Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

CISA добавила в свой каталог активно эксплуатируемых уязвимостей (KEV) сразу пять новых Zero-day уязвимостей в Windows

16/05/25

hack109-3

Все они уже используются в реальных атаках, и, по оценке специалистов, представляют серьёзную угрозу для любых организаций, работающих в среде Microsoft.

Наиболее опасными признаны уязвимости типа use-after-free — это ошибки управления памятью, при которых программа продолжает использовать уже освобождённую область памяти. Такие ошибки позволяют злоумышленникам получить более высокий уровень доступа и управлять системой от имени администратора. Об этом передаёт Securitylab.

Первая из них — CVE-2025-30400 — затрагивает библиотеку DWM Core Library, связанную с графическим интерфейсом Windows. Для её эксплуатации достаточно локального доступа, и с её помощью можно обойти контроль доступа и повысить привилегии в системе.

Две другие уязвимости того же типа — CVE-2025-32701 и CVE-2025-32709 — затрагивают драйверы CLFS (Common Log File System) и Ancillary Function Driver for WinSock. Их успешное использование также открывает путь к получению административного контроля над системой и к установке вредоносного ПО, что может привести к полной компрометации компьютера.

Хотя на текущий момент CISA не зафиксировало использование этих уязвимостей в атаках с применением программ-вымогателей, факт их эксплуатации в реальных условиях означает, что угроза более чем реальна, и действовать нужно немедленно.

Особую опасность представляет и CVE-2025-30397 — ошибка вида Type Confusion в движке Windows Scripting Engine. Этот баг позволяет удалённо выполнять произвольный код, если жертва перейдёт по специально подготовленной ссылке. Такая уязвимость может быть эффективно использована в фишинговых атаках или через вредоносные сайты, особенно учитывая, что эксплуатация не требует прав доступа или взаимодействия с локальной системой. Это делает её особенно опасной для организаций, где активно применяются браузеры и скриптовые технологии.

Последняя в списке — CVE-2025-32706 — представляет собой переполнение буфера в драйвере CLFS. Эта уязвимость позволяет злоумышленнику внедрить свой код в память, добиться повышения привилегий и даже обойти защитные механизмы. Поскольку CLFS отвечает за системное логирование, успешная атака может не только повредить критически важные процессы, но и усложнить расследование последствий взлома.

Темы:СШАWindowsУгрозы0Day-уязвимостиCISA
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...