Эксперт Positive Technologies помог устранить уязвимость в операционных системах Windows
15/09/25
Компания Microsoft, мировой лидер среди поставщиков операционных систем для компьютеров, устранила в восьми ОС Windows дефект безопасности, обнаруженный специалистом экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) Сергеем Тарасовым. Атакующий гипотетически мог похитить учетные данные пользователя и в случае атаки с использованием рабочего устройства начать продвижение по корпоративной сети. Разработчик был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление безопасности.
Уязвимости PT-2025-36880[1] (CVE-2025-54916, BDU:2025-06402) присвоено 7,8 балла по шкале CVSS 3.1, что соответствует высокому уровню опасности. Брешь в драйвере файловой системы Microsoft[2] затрагивала целый ряд операционных систем, в числе которых Windows 10, Windows 11 и Windows Server 2025. Она могла бы позволить атакующему получить доступ к конфиденциальным данным, изменить параметры безопасности и распространить вредоносные программы по сети. Эти действия теоретически повлекли бы за собой нарушения бизнес-процессов, утечку информации, а также нанесли бы организации финансовый ущерб. Для исправления ошибки необходимо как можно скорее установить соответствующее обновление вендора.
Microsoft принадлежит более 70% мирового рынка десктопных операционных систем. Самой популярной ОС вендора является Windows 11: по данным веб-аналитической платформы StatCounter, в июле 2025 года ее использовали 54% клиентов вендора. В ходе мониторинга актуальных угроз (threat intelligence) эксперты Positive Technologies установили, что потенциально по всему миру уязвимы не менее 1,5 млн устройств с одной только Windows 11. Большинство из них находится в США (28%), Китае (13%), Японии (8%), Германии и Южной Корее (по 4%), а также в России (3%).
«Для успешной эксплуатации уязвимости нарушителю было бы достаточно запуска жертвой на своем устройстве зловредного виртуального диска[3]. Для этого злоумышленник мог бы направить его по электронной почте, сопроводив убедительным фишинговым письмом, — объяснил Сергей Тарасов, руководитель группы анализа уязвимостей экспертного центра безопасности Positive Technologies. — В результате атакующий смог бы удаленно выполнить произвольный код и получить полный контроль над операционной системой для дальнейшего развития атаки».
Сотрудничество с Microsoft длится с 2012 года — за это время специалисты Positive Technologies помогли разработчику исправить порядка 10 недостатков безопасности. Ранее в 2025 году Сергей Тарасов совместно с Microsoft устранил уязвимость в файловой системе (PT-2025-28587), позволявшую повысить привилегии с помощью поддельного VHD.
Для обнаружения атак, в которых злоумышленники могли бы воспользоваться подобными дефектами безопасности, эксперты рекомендуют использовать системы управления уязвимостями, например MaxPatrol VM. MaxPatrol SIEM, в свою очередь, детектирует попытки пред-эксплуатации этой уязвимости в инфраструктуре. Обеспечить комплексную защиту помогут продукты класса EDR, блокирующие подозрительные действия на конечных устройствах. Так, MaxPatrol EDR может выявлять угрозы на конечных устройствах под управлением более 25 операционных систем, среди которых основные версии ОС из десятки самых востребованных в мире, в том числе и семейства Windows.
Существенно снизить риски также можно используя средства для выявления потенциальных маршрутов кибератак и автоматизации непрерывного контроля киберустойчивости (MaxPatrol Carbon).
Быть в курсе актуальных недостатков безопасности можно на портале dbugs, где аккумулируются данные об уязвимостях в ПО и оборудовании производителей со всего мира, а также рекомендации вендоров по их устранению.