CISA добавила в свой каталог активно эксплуатируемых уязвимостей (KEV) сразу пять новых Zero-day уязвимостей в Windows
16/05/25
Все они уже используются в реальных атаках, и, по оценке специалистов, представляют серьёзную угрозу для любых организаций, работающих в среде Microsoft.
Наиболее опасными признаны уязвимости типа use-after-free — это ошибки управления памятью, при которых программа продолжает использовать уже освобождённую область памяти. Такие ошибки позволяют злоумышленникам получить более высокий уровень доступа и управлять системой от имени администратора. Об этом передаёт Securitylab.
Первая из них — CVE-2025-30400 — затрагивает библиотеку DWM Core Library, связанную с графическим интерфейсом Windows. Для её эксплуатации достаточно локального доступа, и с её помощью можно обойти контроль доступа и повысить привилегии в системе.
Две другие уязвимости того же типа — CVE-2025-32701 и CVE-2025-32709 — затрагивают драйверы CLFS (Common Log File System) и Ancillary Function Driver for WinSock. Их успешное использование также открывает путь к получению административного контроля над системой и к установке вредоносного ПО, что может привести к полной компрометации компьютера.
Хотя на текущий момент CISA не зафиксировало использование этих уязвимостей в атаках с применением программ-вымогателей, факт их эксплуатации в реальных условиях означает, что угроза более чем реальна, и действовать нужно немедленно.
Особую опасность представляет и CVE-2025-30397 — ошибка вида Type Confusion в движке Windows Scripting Engine. Этот баг позволяет удалённо выполнять произвольный код, если жертва перейдёт по специально подготовленной ссылке. Такая уязвимость может быть эффективно использована в фишинговых атаках или через вредоносные сайты, особенно учитывая, что эксплуатация не требует прав доступа или взаимодействия с локальной системой. Это делает её особенно опасной для организаций, где активно применяются браузеры и скриптовые технологии.
Последняя в списке — CVE-2025-32706 — представляет собой переполнение буфера в драйвере CLFS. Эта уязвимость позволяет злоумышленнику внедрить свой код в память, добиться повышения привилегий и даже обойти защитные механизмы. Поскольку CLFS отвечает за системное логирование, успешная атака может не только повредить критически важные процессы, но и усложнить расследование последствий взлома.