Предыдущая публикация
Компьютерный доктор

Компьютерный доктор

16 мая

В Windows нашли сразу пять дыр, и хакеры уже активно их используют

Пока вы работали в Excel, кто-то уже получил права администратора на вашем ПК.
В Windows нашли сразу пять дыр, и хакеры уже активно их используют - 1007237652691
Агентство по кибербезопасности и защите инфраструктуры США (CISA) расширило свой каталог активно эксплуатируемых уязвимостей (KEV), добавив туда сразу пять новых Zero-day уязвимостей в Windows. Все они уже используются в реальных атаках, и, по оценке специалистов, представляют серьёзную угрозу для любых организаций, работающих в среде Microsoft.

Наиболее опасными признаны уязвимости типа use-after-free — это ошибки управления памятью, при которых программа продолжает использовать уже освобождённую область памяти. Такие баги позволяют злоумышленникам получить более высокий уровень доступа и управлять системой от имени администратора.

Первая из них — CVE-2025-30400 — затрагивает библиотеку DWM Core Library, связанную с графическим интерфейсом Windows. Для её эксплуатации достаточно локального доступа, и с её помощью можно обойти контроль доступа и повысить привилегии в системе.

Две другие уязвимости того же типа — CVE-2025-32701 и CVE-2025-32709 — затрагивают драйверы CLFS (Common Log File System) и Ancillary Function Driver for WinSock. Их успешное использование также открывает путь к получению административного контроля над системой и к установке вредоносного ПО, что может привести к полной компрометации компьютера.

Хотя на текущий момент CISA не зафиксировало использование этих уязвимостей в атаках с применением программ-вымогателей, факт их эксплуатации в реальных условиях означает, что угроза более чем реальна, и действовать нужно немедленно.

Особую опасность представляет и CVE-2025-30397 — ошибка вида Type Confusion в движке Windows Scripting Engine. Этот баг позволяет удалённо выполнять произвольный код, если жертва перейдёт по специально подготовленной ссылке. Такая уязвимость может быть эффективно использована в фишинговых атаках или через вредоносные сайты, особенно учитывая, что эксплуатация не требует прав доступа или взаимодействия с локальной системой. Это делает её особенно опасной для организаций, где активно применяются браузеры и скриптовые технологии.

Последняя в списке — CVE-2025-32706 — представляет собой переполнение буфера в драйвере CLFS. Эта уязвимость позволяет злоумышленнику внедрить свой код в память, добиться повышения привилегий и даже обойти защитные механизмы. Поскольку CLFS отвечает за системное логирование, успешная атака может не только повредить критически важные процессы, но и усложнить расследование последствий взлома.

CISA призывает компании незамедлительно внедрить рекомендуемые меры защиты: установить обновления безопасности от Microsoft, следовать директиве BOD 22-01 для облачных и корпоративных систем, а при отсутствии доступных обновлений — временно прекратить использование уязвимых компонентов.

Источник
https://www.securitylab.ru/news/559389.php

Нет комментариев

Новые комментарии
Для того чтобы оставить комментарий, войдите или зарегистрируйтесь
Следующая публикация
Свернуть поиск
Сервисы VK
MailПочтаОблакоКалендарьЗаметкиVK ЗвонкиVK ПочтаТВ программаПогодаГороскопыСпортОтветыVK РекламаЛедиВКонтакте Ещё
Войти
Компьютерный доктор

Компьютерный доктор

ЛентаТемы 7 975Фото 12 887Видео 120Участники 8 480
  • Подарки
Левая колонка
Всё 7 975
Обсуждаемые

Присоединяйтесь — мы покажем вам много интересного

Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.

Зарегистрироваться