В грудневому оновленні системи безпеки Microsoft усунула 57 вразливостей у своїх продуктах. Серед них одна активно використовується зловмисниками, а дві є публічно розкритими уразливими місцями нульового дня. За типом проблеми 28 пов’язані з ескалацією привілеїв, 19 – з віддаленим виконанням коду, 4 – з витоком інформації, 3 – з відмовою в обслуговуванні та 2 – з підробкою даних.
У драйвері міні-фільтра Windows Cloud Files виявлено активно використовувану вразливість CVE-2025-62221. Помилка use-after-free дозволяє локальне підвищення привілеїв до рівня SYSTEM. Microsoft підтвердила його використання в реальних атаках, але не розкрила подробиць.
Інша відома проблема, CVE-2025-64671, впливає на GitHub Copilot для JetBrains і призводить до віддаленого виконання коду. Проблема виникає через некоректну фільтрацію спеціальних командних елементів, що дозволяє впроваджувати шкідливий код через ін’єкцію командного рядка, наприклад, у ненадійні файли.
Третя вразливість нульового дня, CVE-2025-54100, була виявлена в Windows PowerShell. Це дозволяє вам виконувати сценарії, вбудовані у веб-сторінки, завантажуючи їх через Invoke-WebRequest. Для захисту Microsoft додала попередження та рекомендує використовувати параметр -UseBasicParsing.
Джерело
