Microsoft представила свои ежемесячные обновления безопасности в рамках традиционного патч-вторника, запланированного на сентябрь 2025 года, направленного на устранение ряда уязвимостей в программном обеспечении. В этот раз была исправлена 80 уязвимостей, из которых восемь получили критическую оценку, а 72 считаются важными.
Критические и важные уязвимости
Согласно докладу Tenable's Satnam Narang, значительная часть исправленных неисправностей — это уязвимости повышения привилегий, на которые пришлось 38 из обнаруженных проблем. Кроме того, исправлено 22 уязвимости удаленного выполнения кода, 14 уязвимостей раскрытия информации и три проблемы отказа в обслуживании. Наиболее значимой из уязвимостей в этом месяце стало повышение привилегий в Windows SMB (CVE-2025-55234, CVSS 8.8), которая была отметлена как публично известная на момент выпуска обновления.
Одной из серьезных проблем, исправленных в рамках патч-вторника, является критическая уязвимость в Azure Networking с максимальным баллом CVSS 10.0. Несмотря на свою значимость, она не требует действий со стороны клиентов. Среди других заметных исправлений — удаленное выполнение кода в Microsoft High Performance Compute (HPC) Pack (CVSS 9.8) и проблема повышения привилегий в Windows NTLM (CVSS 8.8).
Дополнительные меры защиты SMB
Опубликованные обновления также включают улучшенные механизмы аудита для большей безопасности SMB Server. Нововведения позволяют администраторам определять наличие у клиентов настроек, рекомендуемых для повышения устойчивости к уязвимостям. Эти меры помогут избежать атак типа "человек посередине", которые могли бы привести к краже учетных данных.
По словам Майка Уолтерса из компании Action, такие атаки возможны в том числе из-за установления сессий SMB без надлежащей проверки контекста аутентификации в случаях, когда отсутствуют важные меры безопасности, такие как подписывание SMB и расширенная защита аутентификации.
Защита BitLocker и продвинутые техники атаки
Среди других исправлений оказались уязвимости в Windows BitLocker, которые могут позволить злоумышленникам обойти защиту даже при физическом доступе. В виду этого открытие лучшей практикой становится включение TPM+PIN для предзагрузочной аутентификации.
Интерес вызвали и исследования, посвященные технике BitLockMove, которое позволяет манипулировать BitLocker через удаленное управление Windows. Такие сложные методы атаки, как COM-угон с использованием специальных библиотек ВМИ, служат напоминанием о важности постоянных обновлений и соблюдения протоколов безопасности администраторов.



