top of page

Microsoft 63 ta xavfsizlik kamchiligini, jumladan, faol hujum ostidagi Windows kernelining nol kunligini tuzatdi

Nov 13

3 min read

0

21

0

ree

Microsoft seshanba kuni oʻz dasturiy taʼminotida aniqlangan 63 ta yangi xavfsizlik zaifliklari uchun patchlarni chiqardi, jumladan, bittasi faol eksploit qilinmoqda.


63 ta kamchilikdan toʻrttasi jiddiy deb baholangan va 59 tasi jiddiyligi boʻyicha tanqidga sazovor (critical) deb baholangan. Ushbu zaifliklarning yigirma toʻqqiztasi imtiyozlarning oshishi bilan bogʻliq, undan keyin 16 tasi masofaviy kodni bajarish, 11 tasi maʼlumotlarni oshkor qilish, uchtasi xizmat koʻrsatishdan bosh tortish (DoS), ikkitasi xavfsizlik funksiyasini chetlab oʻtish va ikkitasi soxtalashtirish xatolari.


Yamoqlar (patchlar) Windows ishlab chiqaruvchisi 2025-yil oktyabr oyidagi Patch Tuesday yangilanishi chiqarilganidan beri Chromium asosidagi Edge brauzerida bartaraf etgan 27 ta zaiflikka qoʻshimcha hisoblanadi.

Seshanba kuni yangilangan nol kunlik zaiflik CVE-2025-62215 (CVSS balli: 7.0) bo'lib, Windows Kernelidagi imtiyozlarni oshirishdagi kamchilikdir. Microsoft Threat Intelligence Center (MSTIC) va Microsoft Security Response Center (MSRC) muammoni aniqlash va xabar berishda ishtirok etishdi.


"Windows Kernelida noto'g'ri sinxronizatsiya ('race holati') bilan birgalikda foydalanilgan manbadan bir vaqtda bajarish vakolatli tajovuzkorga mahalliy imtiyozlarni oshirish imkonini bergan", dedi kompaniya maslahatnomada.

Shunga qaramay, muvaffaqiyatli eksploit race holatida qo'lga kiritish - tizimda allaqachon mustahkam o'rin egallagan tajovuzkorga bog'liq. Ushbu mezon qondirilgandan so'ng, tajovuzkorga SYSTEM imtiyozlarini olish imkonini berishi mumkin.


"Past imtiyozli mahalliy kirishga ega tajovuzkor ushbu race holatini qayta-qayta ochishga urinadigan maxsus yaratilgan dasturni ishga tushirishi mumkin", dedi Immersive kompaniyasining yetakchi kiberxavfsizlik muhandisi Ben Makkarti.
"Maqsad - bir nechta oqimlarni sinxronlashtirilmagan tarzda umumiy kernel manbasi bilan o'zaro ta'sirga keltirish, yadroning xotira boshqaruvini chalkashtirib yuborish va bir xil xotira blokini ikki marta bo'shatishga olib keladi. Bu muvaffaqiyatli "ikki marta bo'shatish" kernel uyumini buzadi, bu esa tajovuzkorga xotirani qayta yozish va tizimning ijro oqimini egallash imkonini beradi."

Hozircha bu zaiflikdan qanday va kim tomonidan foydalanilayotgani noma'lum, ammo u ijtimoiy muhandislik, fishing yoki boshqa zaiflikdan foydalanish kabi boshqa vositalar orqali dastlabki kirishni qo'lga kiritgandan so'ng o'z imtiyozlarini oshirish uchun eksploitdan keyingi faoliyatning bir qismi sifatida foydalanilgan deb baholanmoqda, dedi Tenable kompaniyasining katta ilmiy xodimi Satnam Narang.


"Boshqa xatolar bilan bog'langanda, bu kernel race juda muhim: RCE yoki sinov muhitidan qochish masofaviy hujumni SYSTEMni egallab olishga aylantirish uchun zarur bo'lgan mahalliy kod bajarilishini ta'minlashi mumkin va dastlabki past imtiyozli tayanchni hisobga olish ma'lumotlarini tashlab yuborish va yon tomonga siljish uchun kuchaytirish mumkin", dedi Action1 prezidenti va asoschilaridan biri Mayk Uolters o'z bayonotida.

Yangilanishlarning bir qismi sifatida Microsoftning Grafik Komponentida (CVE-2025-60724, CVSS balli: 9.8) va Linux GUI uchun Windows Subsystem (CVE-2025-62220, CVSS balli: 8.8) ikkita uyumga asoslangan bufer toshib ketish kamchiliklari tuzatildi, bu esa kodni masofadan bajarishga olib kelishi mumkin.


Yana bir e'tiborga loyiq zaiflik - bu Windows Kerberosidagi (CVE-2025-60704, CVSS balli: 7.5) yuqori darajadagi imtiyozlarni oshirish kamchiligi bo'lib, u ma'mur imtiyozlarini olish uchun kriptografik qadamning yo'qolishidan foydalanadi. Zaiflik Silverfort tomonidan CheckSum kod nomi bilan atalgan.


"Hujumchi tarmoq aloqalarini o'qish yoki o'zgartirish uchun nishon va jabrlanuvchi tomonidan so'ralgan manba o'rtasidagi mantiqiy tarmoq yo'liga o'zini kiritishi kerak", dedi Microsoft. "Ruxsatsiz hujumchi foydalanuvchi ulanishni boshlashini kutishi kerak."

Kamchilikni aniqlagan Silverfort tadqiqotchilari Eliran Partush va Dor Segal buni Kerberos tomonidan cheklangan delegatsiya zaifligi deb ta'rifladilar, bu esa tajovuzkorga o'zboshimchalik bilan foydalanuvchilarga taqlid qilish va raqib-in-the-middle (AitM) hujumi orqali butun domen ustidan nazoratni qo'lga kiritish imkonini beradi.


Boshqa sotuvchilardan dasturiy ta'minot patchlari

Microsoftdan tashqari, so'nggi bir necha hafta ichida boshqa sotuvchilar tomonidan ham bir nechta zaifliklarni tuzatish uchun xavfsizlik yangilanishlari chiqarildi, jumladan —


Adobe

Amazon Web Services

AMD

Apple

ASUS

Atlassian

AutomationDirect

Bitdefender

Broadcom (VMware bilan birga)

Cisco

Citrix

ConnectWise

D-Link

Dell

Devolutions

Drupal

Elastic

F5

Fortinet

GitLab

Google Android

Google Chrome

Google Cloud

Grafana

Hitachi Energy

HP

HP Enterprise (Aruba Networking va Juniper Networks bilan birga)

IBM

Intel

Ivanti

Jenkins

Lenovo

Linux distributivlari AlmaLinux, Alpine Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, SUSE va Ubuntu

MediaTek

Mitsubishi Electric

MongoDB

Moxa

Mozilla Firefox va Firefox ESR

NVIDIA

Oracle

Palo Alto Networks

QNAP

Qualcomm

Rockwell Automation

Ruckus Wireless

Samba

Samsung

SAP

Schneider Electric

Siemens

SolarWinds

SonicWall

Splunk

Spring Framework

Supermicro

Synology

TP-Link

WatchGuard va

Zoom

Related Posts

Comments

Share Your ThoughtsBe the first to write a comment.
bottom of page