Анализ обновлений Microsoft Patch Tuesday – Декабрь 2025
Краткое Резюме
Во вторник, 09.12.2025, Microsoft выпустила ежемесячный патч безопасности, устраняющий 57 уязвимостей в своих продуктах.
По уровню опасности:
- Remote Code Execution - 19;
- Elevation of Privilege - 28;
- Spoofing - 3;
- Denial of Service - 3;
- Information Disclosure - 4.
Эксплуатируемые (Zero-Days) и Публично Раскрытые Уязвимости
Особое внимание следует уделить на следующие 3 уязвимости. Их исправление является наивысшим приоритетом:
- CVE-2025-54100 (CVSS 7.8; Remote Code Execution) - PowerShell Remote Code Execution Vulnerability (Remote Code Execution). Уязвимость внедрения команд (Command Injection) в Windows PowerShell, позволяющая выполнить произвольный код на целевой системе. Проблема кроется в механизме парсинга веб-контента командлетом Invoke-WebRequest (по умолчанию использующем движок Internet Explorer), который может непреднамеренно выполнить вредоносные скрипты, встроенные в загружаемую веб-страницу. Для успешной атаки требуется взаимодействие с пользователем.
- CVE-2025-62221 (CVSS 7.8; Elevation of Privilege) - Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability (Elevation of Privilege). Уязвимость типа Use-After-Free (использование после освобождения) в драйвере мини-фильтра облачных файлов Windows. Успешная эксплуатация позволяет локальному авторизованному злоумышленнику повысить свои привилегии до уровня SYSTEM.
- CVE-2025-64671 (CVSS 8.4; Remote Code Execution) - GitHub Copilot for Jetbrains Remote Code Execution Vulnerability (Remote Code Execution). Уязвимость, позволяющая выполнить произвольный код на локальной машине жертвы. Проблема классифицируется как инъекция команд (Command Injection) и эксплуатируется через технику "Cross Prompt Injection". Злоумышленник может использовать ненадежные файлы или MCP-серверы для добавления вредоносных инструкций к командам, которые разрешены в настройках автоподтверждения терминала пользователя.
Общий обзор и тенденции
Декабрьский Patch Tuesday 2025 завершает год выпуском среднего объема: Microsoft устранила 57 уязвимостей. По количеству исправлений этот месяц сопоставим с ноябрем (63), однако уровень угрозы остается высоким из-за наличия активно эксплуатируемой уязвимости и публичных раскрытий. Ключевые тенденции этого месяца:
- Центральным событием является наличие трех критически важных проблем. Уязвимость в драйвере Windows Cloud Files Mini Filter (CVE-2025-62221) уже эксплуатируется в дикой природе для повышения привилегий. Кроме того, публично раскрыты детали эксплуатации уязвимостей RCE в PowerShell и GitHub Copilot, что делает их привлекательными мишенями для злоумышленников в ближайшие дни.
- Значительная часть обновлений (более 10 CVE) направлена на устранение уязвимостей удаленного выполнения кода (RCE) в продуктах Microsoft Office, Word, Excel, Outlook и Access. Это указывает на высокий риск атак через вредоносные документы и фишинговые рассылки, нацеленные на конечных пользователей.
- Уязвимости в системных драйверах и файловых системах: Продолжается тенденция по укреплению ядра и драйверов. Исправлены уязвимости повышения привилегий в ReFS, Projected File System, Storage VSP и Cloud Files Mini Filter. Поскольку эти компоненты работают на низком уровне, ошибки в них часто используются для полного захвата контроля над системой после первоначального проникновения.
- Безопасность инструментов разработки и ИИ: Вслед за предыдущими месяцами Microsoft снова исправляет уязвимости в инструментах для разработчиков. RCE в GitHub Copilot for Jetbrains (CVE-2025-64671) подчеркивает новый вектор атак через среды разработки (IDE) и расширения ИИ, которые имеют доступ к чувствительному коду и внутренней сети.
Полный Список Уязвимостей
Ниже представлена таблица со всеми уязвимостями, исправленными в этом месяце.
| CVE | Title | Type | CVSS | Severity | Эксплуатируется | Публично Раскрыта |
|---|---|---|---|---|---|---|
| CVE-2025-64671 | GitHub Copilot for Jetbrains Remote Code Execution Vulnerability | Remote Code Execution | 8.4 | Remote Code Execution | Нет | Да |
| CVE-2025-54100 | PowerShell Remote Code Execution Vulnerability | Remote Code Execution | 7.8 | Remote Code Execution | Нет | Да |
| CVE-2025-62221 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Да | Нет |
| CVE-2025-62456 | Windows Resilient File System (ReFS) Remote Code Execution Vulnerability | Remote Code Execution | 8.8 | Remote Code Execution | Нет | Нет |
| CVE-2025-62549 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Remote Code Execution | 8.8 | Remote Code Execution | Нет | Нет |
| CVE-2025-62550 | Azure Monitor Agent Remote Code Execution Vulnerability | Remote Code Execution | 8.8 | Remote Code Execution | Нет | Нет |
| CVE-2025-64672 | Microsoft SharePoint Server Spoofing Vulnerability | Spoofing | 8.8 | Spoofing | Нет | Нет |
| CVE-2025-64678 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Remote Code Execution | 8.8 | Remote Code Execution | Нет | Нет |
| CVE-2025-62554 | Microsoft Office Remote Code Execution Vulnerability | Remote Code Execution | 8.4 | Remote Code Execution | Нет | Нет |
| CVE-2025-62557 | Microsoft Office Remote Code Execution Vulnerability | Remote Code Execution | 8.4 | Remote Code Execution | Нет | Нет |
| CVE-2025-55233 | Windows Projected File System Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-59516 | Windows Storage VSP Driver Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-59517 | Windows Storage VSP Driver Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62454 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62455 | Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62457 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62458 | Win32k Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62461 | Windows Projected File System Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62462 | Windows Projected File System Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62464 | Windows Projected File System Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62466 | Windows Client-Side Caching Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62467 | Windows Projected File System Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62470 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62472 | Windows Remote Access Connection Manager Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62474 | Windows Remote Access Connection Manager Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62552 | Microsoft Access Remote Code Execution Vulnerability | Remote Code Execution | 7.8 | Remote Code Execution | Нет | Нет |
| CVE-2025-62553 | Microsoft Excel Remote Code Execution Vulnerability | Remote Code Execution | 7.8 | Remote Code Execution | Нет | Нет |
| CVE-2025-62556 | Microsoft Excel Remote Code Execution Vulnerability | Remote Code Execution | 7.8 | Remote Code Execution | Нет | Нет |
| CVE-2025-62558 | Microsoft Word Remote Code Execution Vulnerability | Remote Code Execution | 7.8 | Remote Code Execution | Нет | Нет |
| CVE-2025-62559 | Microsoft Word Remote Code Execution Vulnerability | Remote Code Execution | 7.8 | Remote Code Execution | Нет | Нет |
| CVE-2025-62560 | Microsoft Excel Remote Code Execution Vulnerability | Remote Code Execution | 7.8 | Remote Code Execution | Нет | Нет |
| CVE-2025-62561 | Microsoft Excel Remote Code Execution Vulnerability | Remote Code Execution | 7.8 | Remote Code Execution | Нет | Нет |
| CVE-2025-62562 | Microsoft Outlook Remote Code Execution Vulnerability | Remote Code Execution | 7.8 | Remote Code Execution | Нет | Нет |
| CVE-2025-62563 | Microsoft Excel Remote Code Execution Vulnerability | Remote Code Execution | 7.8 | Remote Code Execution | Нет | Нет |
| CVE-2025-62564 | Microsoft Excel Remote Code Execution Vulnerability | Remote Code Execution | 7.8 | Remote Code Execution | Нет | Нет |
| CVE-2025-62571 | Windows Installer Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62572 | Application Information Service Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-64661 | Windows Shell Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-64673 | Windows Storage VSP Driver Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-64679 | Windows DWM Core Library Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-64680 | Windows DWM Core Library Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Elevation of Privilege | Нет | Нет |
| CVE-2025-64658 | Windows File Explorer Elevation of Privilege Vulnerability | Elevation of Privilege | 7.5 | Elevation of Privilege | Нет | Нет |
| CVE-2025-64666 | Microsoft Exchange Server Elevation of Privilege Vulnerability | Elevation of Privilege | 7.5 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62565 | Windows File Explorer Elevation of Privilege Vulnerability | Elevation of Privilege | 7.3 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62570 | Windows Camera Frame Server Monitor Information Disclosure Vulnerability | Information Disclosure | 7.1 | Information Disclosure | Нет | Нет |
| CVE-2025-62469 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Elevation of Privilege | 7.0 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62555 | Microsoft Word Remote Code Execution Vulnerability | Remote Code Execution | 7.0 | Remote Code Execution | Нет | Нет |
| CVE-2025-62569 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Elevation of Privilege | 7.0 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62573 | DirectX Graphics Kernel Elevation of Privilege Vulnerability | Elevation of Privilege | 7.0 | Elevation of Privilege | Нет | Нет |
| CVE-2025-62463 | DirectX Graphics Kernel Denial of Service Vulnerability | Denial of Service | 6.5 | Denial of Service | Нет | Нет |
| CVE-2025-62465 | DirectX Graphics Kernel Denial of Service Vulnerability | Denial of Service | 6.5 | Denial of Service | Нет | Нет |
| CVE-2025-62473 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Information Disclosure | 6.5 | Information Disclosure | Нет | Нет |
| CVE-2025-64670 | Windows DirectX Information Disclosure Vulnerability | Information Disclosure | 6.5 | Information Disclosure | Нет | Нет |
| CVE-2025-62567 | Windows Hyper-V Denial of Service Vulnerability | Denial of Service | 5.3 | Denial of Service | Нет | Нет |
| CVE-2025-64667 | Microsoft Exchange Server Spoofing Vulnerability | Spoofing | 5.3 | Spoofing | Нет | Нет |
| CVE-2025-62468 | Windows Defender Firewall Service Information Disclosure Vulnerability | Information Disclosure | 4.4 | Information Disclosure | Нет | Нет |
| CVE-2025-62223 | Microsoft Edge (Chromium-based) for Mac Spoofing Vulnerability | Spoofing | 4.3 | Spoofing | Нет | Нет |
Ретроспективный анализ уязвимостей
- CVE-2025-54914 — Azure Networking Elevation of Privilege Vulnerability (Elevation of Privilege). Уязвимость в сетевой инфраструктуре Azure, позволяющая создавать вредоносные маршруты в виртуальных сетях, что может привести к перехвату трафика и обходу средств защиты. Для данной уязвимости существует общедоступный эксплойт Azure Route Exploit с расширенным функционалом для автоматизации и скрытия атаки. Уязвимость была исправлена Microsoft на стороне облачной инфраструктуры в сентябре 2025 года.
- CVE-2025-55241 — Azure Entra ID Elevation of Privilege Vulnerability (Elevation of Privilege). Критическая уязвимость, которая позволяла скомпрометировать практически любой тенант Entra ID в мире. Проблема заключалась в ошибке валидации в устаревшем Azure AD Graph API: он не проверял, что тенант-издатель специального "Actor token" (токен для межсервисного взаимодействия) совпадает с тенантом, к которому выполняется запрос. Это позволяло атакующему, используя токен из своего собственного тенанта, действовать от имени любого пользователя, включая Global Admin, в любом другом тенанте, обходя все политики безопасности, включая Conditional Access. Подробности раскрыты в статье исследователя под названием "One Token to rule them all". Уязвимость была исправлена на стороне Microsoft в сентябре 2025 года.
- CVE-2025-59501 — Microsoft Configuration Manager Spoofing Vulnerability (Spoofing). Уязвимость обхода аутентификации, возникающая при интеграции с Microsoft Entra ID. Атакующий может изменить User Principal Name (UPN) облачной учетной записи, чтобы выдать себя за пользователя Active Directory, который не синхронизирован с облаком. Успешная эксплуатация позволяет получить несанкционированный доступ к API
AdminServiceи повысить привилегии до полного администратора (Full Administrator) в иерархии SCCM. На GitHub доступен PoC, который автоматизирует получение токена и захват контроля над сервером. Уязвимость была исправлена в октябре 2025 года. - CVE-2025-60710 — Host Process for Windows Tasks Elevation of Privilege Vulnerability (Elevation of Privilege). Уязвимость повышения привилегий, затрагивающая компонент Windows AI Recall (функция «Вспоминание»). Проблема кроется в логической ошибке (Link Following) при очистке каталогов планировщиком задач (
taskhostw.exe). Опубликованный PoC демонстрирует использование недокументированного механизма WNF (Windows Notification Facility) для принудительного запуска задачи и эксплуатацию состояния гонки (Race Condition) с использованием OpLock. Это позволяет злоумышленнику перенаправить операцию удаления на произвольный системный файл и получить права SYSTEM. Уязвимость была исправлена в ноябре 2025 года. - CVE-2025-60719 — Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability (Elevation of Privilege). Уязвимость в драйвере
afd.sys, отвечающем за работу Winsock API, которая позволяет локальному злоумышленнику повысить свои привилегии до уровня SYSTEM. Проблема представляет собой классическое состояние гонки (Race Condition), приводящее к использованию освобожденной памяти (Use-After-Free), когда один поток запрашивает информацию о сокете (например, черезAfdGetInformation), а другой одновременно закрывает его. Исследователи Akamai опубликовали подробный технический анализ с демонстрацией логики эксплуатации. Уязвимость была исправлена в ноябре 2025 года.
Вывод
Декабрьское обновление безопасности требует от ИТ-администраторов высокой бдительности, несмотря на умеренное общее количество патчей. Наличие активно эксплуатируемой уязвимости и проблем в повсеместно используемых инструментах (PowerShell, Office) создает серьезные риски. Приоритет должен быть отдан немедленной установке обновлений для следующих уязвимостей:
- Активно эксплуатируемая CVE-2025-62221 (Windows Cloud Files Mini Filter, EoP), чтобы перекрыть злоумышленникам возможность повышения прав.
- Публично раскрытые CVE-2025-54100 (PowerShell, RCE) и CVE-2025-64671 (GitHub Copilot, RCE), так как информация о методах их эксплуатации уже доступна широкой публике. Вторая очередь обновлений должна охватить рабочие станции пользователей с установленным пакетом Microsoft Office, чтобы минимизировать риски, связанные с открытием вредоносных файлов. Также не стоит забывать о серверах RRAS, которые остаются постоянной мишенью для RCE-атак. Настоятельно рекомендуется изучить раздел "Ретроспективный анализ уязвимостей". Появление публичных эксплойтов и детальных разборов для критических уязвимостей Azure, SCCM и Windows Recall, исправленных осенью, делает обновление инфраструктуры обязательным условием для защиты от атак, использующих уже известные векторы.