На 14 октомври 2025 г. Microsoft публикува корекции за рекордните 183 уязвимости в сигурността на своите продукти. Сред тях има три уязвимости, които вече се използват активно от хакери. В същото време компанията официално прекрати поддръжката на операционната система Windows 10, освен за компютри, включени в програмата за разширени актуализации на сигурността (ESU).
Какво представляват уязвимостите?
От 183-те уязвимости осем не са свързани директно с продуктите на Microsoft, а с други софтуери. 165 от тях са класифицирани като „важни“, 17 като „критични“, а една като „умерена“. Най-често срещаните проблеми са свързани с:
- Повишаване на привилегии (84 случая): Това е вид уязвимост, при която хакер може да получи по-високи права за достъп в системата, отколкото би трябвало да има. Например, от обикновен потребител може да стане администратор.
- Изпълнение на зловреден код от разстояние (33 случая): Хакерът може да стартира злонамерен софтуер на компютъра ви, без да има физически достъп до него.
- Изтичане на информация (28 случая): Уязвимост, която позволява на нападателя да получи достъп до чувствителна информация, като пароли или лични данни.
- Фалшифициране (спуфинг) (14 случая): Хакерът се представя за някой друг, за да получи достъп до системата.
- Отказ от услуга (11 случая): Нападение, което цели да прекъсне нормалната работа на системата, например да спре уебсайт или приложение.
- Заобикаляне на защитни механизми (11 случая): Хакерът намира начин да заобиколи вградените защити на системата.
Освен това Microsoft е отстранила 25 уязвимости в своя браузър Edge, базиран на Chromium, след актуализацията от септември 2025 г.
Активно използвани уязвимости (Zero-Day)
Две от уязвимостите в Windows, които вече се използват от хакери, са:
- CVE-2025-24990 (оценка: 7.8): Проблем в драйвера за модем Agere (ltmdm64.sys), който позволява на нападателя да получи администраторски права. Този драйвер е включен по подразбиране във всички версии на Windows, дори и в най-новата – Windows Server 2025. Microsoft ще премахне драйвера напълно, вместо да го поправя, защото е остарял и не се използва от повечето потребители. Според експерти уязвимостта е опасна, защото засяга всички компютри с Windows, независимо дали имат модем или не.
- CVE-2025-59230 (оценка: 7.8): Проблем в услугата за управление на отдалечени връзки (RasMan), който също позволява на нападателя да получи по-високи права. Това е първата уязвимост в RasMan, която се използва активно от хакери. Microsoft е отстранила над 20 проблема в тази услуга от януари 2022 г.
Третата активно използвана уязвимост е свързана с операционната система IGEL OS (версии преди 11) и заобикаля механизма за сигурно стартиране (Secure Boot). Тази уязвимост (CVE-2025-47827, оценка: 4.6) позволява на нападател с физически достъп до устройството да инсталира зловреден софтуер на ниво ядро (rootkit). Това може да компрометира виртуални настолни компютри и да позволи кражба на пароли. Тази атака обаче изисква физически достъп, което я прави подходяща за т.нар. „зловредни камериерки“ атаки – когато някой с достъп до устройството го компрометира.
Трите уязвимости са добавени в списъка на Американската агенция за киберсигурност (CISA) с изискване федералните агенции да приложат корекциите до 4 ноември 2025 г.
Други критични уязвимости
- CVE-2025-59287 (оценка: 9.8): Уязвимост в Windows Server Update Service (WSUS), която позволява изпълнение на зловреден код от разстояние. WSUS е система, която управлява актуализациите на софтуера в мрежи от компютри.
- CVE-2025-2884 (оценка: 5.3): Проблем в софтуера за сигурност Trusted Platform Module (TPM 2.0), който може да позволи на нападателите да прочетат данни извън позволените граници (out-of-bounds read).
- CVE-2025-59295 (оценка: 8.8): Уязвимост в начина, по който Windows обработва уеб адреси (URL-и). Хакер може да създаде злонамерен уеб адрес, който да презапише важни части от паметта на програмата. Това може да позволи на нападателя да изпълни произволен код (напр. зловреден софтуер) на компютъра.
Най-опасните уязвимости
- CVE-2025-49708: Проблем в графичния компонент на Microsoft, който позволява на нападател с ограничен достъп до виртуална машина да получи пълен контрол над сървъра, на който тя работи. Това е особено опасно, защото нарушава изолацията между виртуалните машини, позволявайки на хакера да манипулира данни на други машини, включително критични сървъри или бази данни.
- CVE-2025-55315: Уязвимост в ASP.NET (технология за уеб приложения), която позволява на нападател да заобиколи защитите, като скрие зловредна заявка в рамките на легитимна. Това изисква нападателят да е вече удостоверен в системата, но може да доведе до сериозни злоупотреби.
Защо е важно да се актуализирате?
Тези уязвимости показват колко е важно да инсталирате най-новите актуализации на Windows и другите си програми. Ако използвате Windows 10, уверете се, че сте в програмата ESU, за да продължите да получавате актуализации за сигурност. За уязвимостите, които изискват физически достъп, внимавайте с устройствата си, особено ако пътувате често.
Ако имате въпроси за актуализациите или искате да проверите конкретен продукт на Microsoft, посетете официалния им сайт или страницата за поддръжка.
Обяснение на техническите термини
- Уязвимост (Vulnerability): Недостатък в софтуера или хардуера, който може да бъде използван от хакери за атака.
- Zero-Day: Уязвимост, която хакерите използват, преди производителят да е пуснал корекция за нея.
- CVE (Common Vulnerabilities and Exposures): Уникален идентификатор за всяка уязвимост, използван за проследяване и управление.
- CVSS (Common Vulnerability Scoring System): Система за оценка на опасността на уязвимостите (от 0 до 10, като 10 е най-опасно).
- Драйвер: Софтуер, който позволява на операционната система да комуникира с хардуер (напр. модем).
- Secure Boot: Технология, която гарантира, че компютърът зарежда само софтуер, одобрен от производителя.
- Rootkit: Зловреден софтуер, който се инсталира дълбоко в системата и е трудно откриваем.
- Виртуална машина (VM): Софтуерна симулация на компютър, която работи върху друг компютър (хост).
- WSUS (Windows Server Update Service): Система за управление на актуализации в мрежи от компютри.
- TPM (Trusted Platform Module): Чип за сигурност, който защитава чувствителни данни, като ключове за шифроване.
- ASP.NET: Технология на Microsoft за създаване на уеб приложения.