
Microsoft 63 ta xavfsizlik kamchiligini, jumladan, faol hujum ostidagi Windows kernelining nol kunligini tuzatdi
0
21
0

Microsoft seshanba kuni oʻz dasturiy taʼminotida aniqlangan 63 ta yangi xavfsizlik zaifliklari uchun patchlarni chiqardi, jumladan, bittasi faol eksploit qilinmoqda.
63 ta kamchilikdan toʻrttasi jiddiy deb baholangan va 59 tasi jiddiyligi boʻyicha tanqidga sazovor (critical) deb baholangan. Ushbu zaifliklarning yigirma toʻqqiztasi imtiyozlarning oshishi bilan bogʻliq, undan keyin 16 tasi masofaviy kodni bajarish, 11 tasi maʼlumotlarni oshkor qilish, uchtasi xizmat koʻrsatishdan bosh tortish (DoS), ikkitasi xavfsizlik funksiyasini chetlab oʻtish va ikkitasi soxtalashtirish xatolari.
Yamoqlar (patchlar) Windows ishlab chiqaruvchisi 2025-yil oktyabr oyidagi Patch Tuesday yangilanishi chiqarilganidan beri Chromium asosidagi Edge brauzerida bartaraf etgan 27 ta zaiflikka qoʻshimcha hisoblanadi.
Seshanba kuni yangilangan nol kunlik zaiflik CVE-2025-62215 (CVSS balli: 7.0) bo'lib, Windows Kernelidagi imtiyozlarni oshirishdagi kamchilikdir. Microsoft Threat Intelligence Center (MSTIC) va Microsoft Security Response Center (MSRC) muammoni aniqlash va xabar berishda ishtirok etishdi.
"Windows Kernelida noto'g'ri sinxronizatsiya ('race holati') bilan birgalikda foydalanilgan manbadan bir vaqtda bajarish vakolatli tajovuzkorga mahalliy imtiyozlarni oshirish imkonini bergan", dedi kompaniya maslahatnomada.
Shunga qaramay, muvaffaqiyatli eksploit race holatida qo'lga kiritish - tizimda allaqachon mustahkam o'rin egallagan tajovuzkorga bog'liq. Ushbu mezon qondirilgandan so'ng, tajovuzkorga SYSTEM imtiyozlarini olish imkonini berishi mumkin.
"Past imtiyozli mahalliy kirishga ega tajovuzkor ushbu race holatini qayta-qayta ochishga urinadigan maxsus yaratilgan dasturni ishga tushirishi mumkin", dedi Immersive kompaniyasining yetakchi kiberxavfsizlik muhandisi Ben Makkarti.
"Maqsad - bir nechta oqimlarni sinxronlashtirilmagan tarzda umumiy kernel manbasi bilan o'zaro ta'sirga keltirish, yadroning xotira boshqaruvini chalkashtirib yuborish va bir xil xotira blokini ikki marta bo'shatishga olib keladi. Bu muvaffaqiyatli "ikki marta bo'shatish" kernel uyumini buzadi, bu esa tajovuzkorga xotirani qayta yozish va tizimning ijro oqimini egallash imkonini beradi."
Hozircha bu zaiflikdan qanday va kim tomonidan foydalanilayotgani noma'lum, ammo u ijtimoiy muhandislik, fishing yoki boshqa zaiflikdan foydalanish kabi boshqa vositalar orqali dastlabki kirishni qo'lga kiritgandan so'ng o'z imtiyozlarini oshirish uchun eksploitdan keyingi faoliyatning bir qismi sifatida foydalanilgan deb baholanmoqda, dedi Tenable kompaniyasining katta ilmiy xodimi Satnam Narang.
"Boshqa xatolar bilan bog'langanda, bu kernel race juda muhim: RCE yoki sinov muhitidan qochish masofaviy hujumni SYSTEMni egallab olishga aylantirish uchun zarur bo'lgan mahalliy kod bajarilishini ta'minlashi mumkin va dastlabki past imtiyozli tayanchni hisobga olish ma'lumotlarini tashlab yuborish va yon tomonga siljish uchun kuchaytirish mumkin", dedi Action1 prezidenti va asoschilaridan biri Mayk Uolters o'z bayonotida.
Yangilanishlarning bir qismi sifatida Microsoftning Grafik Komponentida (CVE-2025-60724, CVSS balli: 9.8) va Linux GUI uchun Windows Subsystem (CVE-2025-62220, CVSS balli: 8.8) ikkita uyumga asoslangan bufer toshib ketish kamchiliklari tuzatildi, bu esa kodni masofadan bajarishga olib kelishi mumkin.
Yana bir e'tiborga loyiq zaiflik - bu Windows Kerberosidagi (CVE-2025-60704, CVSS balli: 7.5) yuqori darajadagi imtiyozlarni oshirish kamchiligi bo'lib, u ma'mur imtiyozlarini olish uchun kriptografik qadamning yo'qolishidan foydalanadi. Zaiflik Silverfort tomonidan CheckSum kod nomi bilan atalgan.
"Hujumchi tarmoq aloqalarini o'qish yoki o'zgartirish uchun nishon va jabrlanuvchi tomonidan so'ralgan manba o'rtasidagi mantiqiy tarmoq yo'liga o'zini kiritishi kerak", dedi Microsoft. "Ruxsatsiz hujumchi foydalanuvchi ulanishni boshlashini kutishi kerak."
Kamchilikni aniqlagan Silverfort tadqiqotchilari Eliran Partush va Dor Segal buni Kerberos tomonidan cheklangan delegatsiya zaifligi deb ta'rifladilar, bu esa tajovuzkorga o'zboshimchalik bilan foydalanuvchilarga taqlid qilish va raqib-in-the-middle (AitM) hujumi orqali butun domen ustidan nazoratni qo'lga kiritish imkonini beradi.
Boshqa sotuvchilardan dasturiy ta'minot patchlari
Microsoftdan tashqari, so'nggi bir necha hafta ichida boshqa sotuvchilar tomonidan ham bir nechta zaifliklarni tuzatish uchun xavfsizlik yangilanishlari chiqarildi, jumladan —
Adobe
Amazon Web Services
AMD
Apple
ASUS
Atlassian
AutomationDirect
Bitdefender
Broadcom (VMware bilan birga)
Cisco
Citrix
ConnectWise
D-Link
Dell
Devolutions
Drupal
Elastic
F5
Fortinet
GitLab
Google Android
Google Chrome
Google Cloud
Grafana
Hitachi Energy
HP
HP Enterprise (Aruba Networking va Juniper Networks bilan birga)
IBM
Intel
Ivanti
Jenkins
Lenovo
Linux distributivlari AlmaLinux, Alpine Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, SUSE va Ubuntu
MediaTek
Mitsubishi Electric
MongoDB
Moxa
Mozilla Firefox va Firefox ESR
NVIDIA
Oracle
Palo Alto Networks
QNAP
Qualcomm
Rockwell Automation
Ruckus Wireless
Samba
Samsung
SAP
Schneider Electric
Siemens
SolarWinds
SonicWall
Splunk
Spring Framework
Supermicro
Synology
TP-Link
WatchGuard va
Zoom






