Анализ обновлений Microsoft Patch Tuesday – Ноябрь 2025

Краткое Резюме

Во вторник, 11.11.2025, Microsoft выпустила ежемесячный патч безопасности, устраняющий 63 уязвимости в своих продуктах.

По уровню опасности:

  • Critical - 4;
  • Important - 59.

Эксплуатируемые (Zero-Days) и Публично Раскрытые Уязвимости

Особое внимание следует уделить на следующую уязвимость. Ее исправление является наивысшим приоритетом:

  • CVE-2025-62215 (CVSS 7.0; Important) - Windows Kernel Elevation of Privilege Vulnerability (Elevation of Privilege).Уязвимость в сервере SMB (CWE-287), которая позволяет удаленному неаутентифицированному злоумышленнику выполнять атаки типа "NTLM Relay". Для эксплуатации атакующему необходимо вынудить пользователя или компьютер в целевой сети инициировать подключение к контролируемому злоумышленником SMB-серверу. Атакующий может перехватить и ретранслировать аутентификационные данные на другой сервер, получая возможность выполнять действия от имени скомпрометированного пользователя. В случае успеха это может привести к повышению привилегий до уровня SYSTEM, если учетная запись жертвы обладает соответствующими правами. Уязвимость актуальна для систем, где не включены обязательное подписывание SMB (SMB Signing) и расширенная защита аутентификации (EPA).

Общий обзор и тенденции

Ноябрьский Patch Tuesday 2025 можно охарактеризовать как относительное затишье после масштабного октябрьского обновления. Microsoft устранила 63 уязвимости, что является значительным снижением по сравнению со 175 в прошлом месяце. Несмотря на меньший объем, выпуск содержит ряд серьезных угроз, требующих оперативного вмешательства. Ключевые тенденции, наблюдаемые в этом месяце:

  • Активно эксплуатируемая уязвимость NTLM Relay: Главным событием месяца является исправление уязвимости CVE-2025-62215, которая уже активно используется злоумышленниками для проведения атак NTLM Relay. Хотя уязвимость имеет рейтинг "Important", ее активная эксплуатация делает ее устранение наивысшим приоритетом. Особенно уязвимы сети, где не включены обязательное подписывание SMB и расширенная защита аутентификации (EPA).
  • Сохранение доминирования уязвимостей повышения привилегий (EoP): Как и в предыдущие месяцы, уязвимости типа Elevation of Privilege составляют значительную часть исправлений. В этом месяце они затрагивают такие ключевые компоненты, как ядро Windows, Common Log File System (CLFS), драйверы и различные системные службы, что подчеркивает постоянную необходимость укрепления внутренних механизмов защиты ОС.
  • Уязвимости в инструментах для разработчиков и ИИ: В этом месяце вновь уделено внимание безопасности современных инструментов. Уязвимость удаленного выполнения кода CVE-2025-62222 в Agentic AI и Visual Studio Code, а также уязвимости обхода функций безопасности в CoPilot, указывают на смещение вектора атак в сторону сред разработки, которые становятся все более привлекательной целью.
  • Возвращение старых знакомых: Служба маршрутизации и удаленного доступа (RRAS) снова попала в список исправлений с несколькими уязвимостями, включая RCE. Это, наряду с многочисленными исправлениями для Microsoft Office и Excel, подтверждает, что эти компоненты остаются постоянными источниками риска и требуют регулярного внимания со стороны администраторов.

Полный Список Уязвимостей

Ниже представлена таблица со всеми уязвимостями, исправленными в этом месяце.

CVETitleTypeCVSSSeverityЭксплуатируетсяПублично Раскрыта
CVE-2025-62215Windows Kernel Elevation of Privilege VulnerabilityElevation of Privilege7.0ImportantДаНет
CVE-2025-60724GDI+ Remote Code Execution VulnerabilityRemote Code Execution9.8ImportantНетНет
CVE-2025-59499Microsoft SQL Server Elevation of Privilege VulnerabilityElevation of Privilege8.8ImportantНетНет
CVE-2025-62220Windows Subsystem for Linux GUI Remote Code Execution VulnerabilityRemote Code Execution8.8ImportantНетНет
CVE-2025-62222Agentic AI and Visual Studio Code Remote Code Execution VulnerabilityRemote Code Execution8.8ImportantНетНет
CVE-2025-62210Dynamics 365 Field Service (online) Spoofing VulnerabilitySpoofing8.7ImportantНетНет
CVE-2025-62211Dynamics 365 Field Service (online) Spoofing VulnerabilitySpoofing8.7ImportantНетНет
CVE-2025-30398Nuance PowerScribe 360 Information Disclosure VulnerabilityInformation Disclosure8.1CriticalНетНет
CVE-2025-60715Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityRemote Code Execution8.0ImportantНетНет
CVE-2025-62204Microsoft SharePoint Remote Code Execution VulnerabilityRemote Code Execution8.0ImportantНетНет
CVE-2025-62452Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityRemote Code Execution8.0ImportantНетНет
CVE-2025-59505Windows Smart Card Reader Elevation of Privilege VulnerabilityElevation of Privilege7.8ImportantНетНет
CVE-2025-59511Windows WLAN Service Elevation of Privilege VulnerabilityElevation of Privilege7.8ImportantНетНет
CVE-2025-59512Customer Experience Improvement Program (CEIP) Elevation of Privilege VulnerabilityElevation of Privilege7.8ImportantНетНет
CVE-2025-59514Microsoft Streaming Service Proxy Elevation of Privilege VulnerabilityElevation of Privilege7.8ImportantНетНет
CVE-2025-60703Windows Remote Desktop Services Elevation of Privilege VulnerabilityElevation of Privilege7.8ImportantНетНет
CVE-2025-60705Windows Client-Side Caching Elevation of Privilege VulnerabilityElevation of Privilege7.8ImportantНетНет
CVE-2025-60707Multimedia Class Scheduler Service (MMCSS) Driver Elevation of Privilege VulnerabilityElevation of Privilege7.8ImportantНетНет
CVE-2025-60709Windows Common Log File System Driver Elevation of Privilege VulnerabilityElevation of Privilege7.8ImportantНетНет
CVE-2025-60710Host Process for Windows Tasks Elevation of Privilege VulnerabilityElevation of Privilege7.8ImportantНетНет
CVE-2025-60713Windows Routing and Remote Access Service (RRAS) Elevation of Privilege VulnerabilityElevation of Privilege7.8ImportantНетНет
CVE-2025-60714Windows OLE Remote Code Execution VulnerabilityRemote Code Execution7.8ImportantНетНет
CVE-2025-60718Windows Administrator Protection Elevation of Privilege VulnerabilityElevation of Privilege7.8ImportantНетНет
CVE-2025-60720Windows Transport Driver Interface (TDI) Translation Driver Elevation of Privilege VulnerabilityElevation of Privilege7.8ImportantНетНет
CVE-2025-60721Windows Administrator Protection Elevation of Privilege VulnerabilityElevation of Privilege7.8ImportantНетНет
CVE-2025-60727Microsoft Excel Remote Code Execution VulnerabilityRemote Code Execution7.8ImportantНетНет
CVE-2025-62199Microsoft Office Remote Code Execution VulnerabilityRemote Code Execution7.8CriticalНетНет
CVE-2025-62200Microsoft Excel Remote Code Execution VulnerabilityRemote Code Execution7.8ImportantНетНет
CVE-2025-62201Microsoft Excel Remote Code Execution VulnerabilityRemote Code Execution7.8ImportantНетНет
CVE-2025-62203Microsoft Excel Remote Code Execution VulnerabilityRemote Code Execution7.8ImportantНетНет
CVE-2025-62205Microsoft Office Remote Code Execution VulnerabilityRemote Code Execution7.8ImportantНетНет
CVE-2025-62216Microsoft Office Remote Code Execution VulnerabilityRemote Code Execution7.8ImportantНетНет
CVE-2025-60704Windows Kerberos Elevation of Privilege VulnerabilityElevation of Privilege7.5ImportantНетНет
CVE-2025-59504Azure Monitor Agent Remote Code Execution VulnerabilityRemote Code Execution7.3ImportantНетНет
CVE-2025-60726Microsoft Excel Information Disclosure VulnerabilityInformation Disclosure7.1ImportantНетНет
CVE-2025-62202Microsoft Excel Information Disclosure VulnerabilityInformation Disclosure7.1ImportantНетНет
CVE-2025-59506DirectX Graphics Kernel Elevation of Privilege VulnerabilityElevation of Privilege7.0ImportantНетНет
CVE-2025-59507Windows Speech Runtime Elevation of Privilege VulnerabilityElevation of Privilege7.0ImportantНетНет
CVE-2025-59508Windows Speech Recognition Elevation of Privilege VulnerabilityElevation of Privilege7.0ImportantНетНет
CVE-2025-59515Windows Broadcast DVR User Service Elevation of Privilege VulnerabilityElevation of Privilege7.0ImportantНетНет
CVE-2025-60716DirectX Graphics Kernel Elevation of Privilege VulnerabilityElevation of Privilege7.0CriticalНетНет
CVE-2025-60717Windows Broadcast DVR User Service Elevation of Privilege VulnerabilityElevation of Privilege7.0ImportantНетНет
CVE-2025-60719Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityElevation of Privilege7.0ImportantНетНет
CVE-2025-62213Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityElevation of Privilege7.0ImportantНетНет
CVE-2025-62217Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityElevation of Privilege7.0ImportantНетНет
CVE-2025-62218Microsoft Wireless Provisioning System Elevation of Privilege VulnerabilityElevation of Privilege7.0ImportantНетНет
CVE-2025-62219Microsoft Wireless Provisioning System Elevation of Privilege VulnerabilityElevation of Privilege7.0ImportantНетНет
CVE-2025-62449Microsoft Visual Studio Code CoPilot Chat Extension Security Feature Bypass VulnerabilitySecurity Feature Bypass6.8ImportantНетНет
CVE-2025-47179Configuration Manager Elevation of Privilege VulnerabilityElevation of Privilege6.7ImportantНетНет
CVE-2025-62214Visual Studio Remote Code Execution VulnerabilityRemote Code Execution6.7CriticalНетНет
CVE-2025-60708Storvsp.sys Driver Denial of Service VulnerabilityDenial of Service6.5ImportantНетНет
CVE-2025-60722Microsoft OneDrive for Android Elevation of Privilege VulnerabilityElevation of Privilege6.5ImportantНетНет
CVE-2025-62206Microsoft Dynamics 365 (On-Premises) Information Disclosure VulnerabilityInformation Disclosure6.5ImportantНетНет
CVE-2025-60723DirectX Graphics Kernel Denial of Service VulnerabilityDenial of Service6.3ImportantНетНет
CVE-2025-59240Microsoft Excel Information Disclosure VulnerabilityInformation Disclosure5.5ImportantНетНет
CVE-2025-59509Windows Speech Recognition Information Disclosure VulnerabilityInformation Disclosure5.5ImportantНетНет
CVE-2025-59510Windows Routing and Remote Access Service (RRAS) Denial of Service VulnerabilityDenial of Service5.5ImportantНетНет
CVE-2025-59513Windows Bluetooth RFCOM Protocol Driver Information Disclosure VulnerabilityInformation Disclosure5.5ImportantНетНет
CVE-2025-60706Windows Hyper-V Information Disclosure VulnerabilityInformation Disclosure5.5ImportantНетНет
CVE-2025-62208Windows License Manager Information Disclosure VulnerabilityInformation Disclosure5.5ImportantНетНет
CVE-2025-62209Windows License Manager Information Disclosure VulnerabilityInformation Disclosure5.5ImportantНетНет
CVE-2025-62453GitHub Copilot and Visual Studio Code Security Feature Bypass VulnerabilitySecurity Feature Bypass5.0ImportantНетНет
CVE-2025-60728Microsoft Excel Information Disclosure VulnerabilityInformation Disclosure4.3ImportantНетНет

Ретроспективный анализ уязвимостей

  • CVE-2025-53766 - GDI+ Remote Code Execution Vulnerability (Remote Code Execution). Уязвимость представляет собой переполнение буфера в куче в библиотеке GDI+ (gdiplus.dll), которая возникает при обработке специально созданного метафайла внутри изображения или документа. Проблема заключается в некорректном вычислении смещения в памяти в функции EpScanBitmap::NextBuffer, что приводит к записи данных за пределы выделенного буфера. Подробный технический анализ и сравнение уязвимой и исправленной версий библиотеки доступен на GitHub. Уязвимость была исправлена в августе 2025 года.
  • CVE-2025-50168 - Win32k Elevation of Privilege Vulnerability (Elevation of Privilege). Уязвимость "Type Confusion" (использование несовместимого типа) в компоненте ядра DirectComposition, которая приводит к переполнению буфера в куче и позволяет локальному пользователю повысить свои привилегии до уровня SYSTEM. Для данной уязвимости существует общедоступный эксплойт, представленный на конкурсе Pwn2Own Berlin 2025. Уязвимость была исправлена в августе 2025 года.
  • CVE-2025-54110 - Windows Kernel Elevation of Privilege Vulnerability (Elevation of Privilege). Уязвимость в ядре Windows, вызванная целочисленным переполнением (Integer Overflow) при выделении памяти. Локальный пользователь с низкими правами может отправить специально созданные данные, что приводит к некорректному выделению буфера и позволяет выполнить произвольный код с привилегиями уровня SYSTEM. На GitHub доступна лаборатория с общедоступным PoC, демонстрирующий эксплуатацию. Уязвимость была исправлена в сентябре 2025 года.
  • CVE-2025-54897 - Microsoft SharePoint Remote Code Execution Vulnerability (Remote Code Execution). Уязвимость, вызванная некорректной десериализацией недоверенных данных (CWE-502), позволяющая аутентифицированному злоумышленнику, даже с низкими привилегиями, выполнить произвольный код на сервере. Для демонстрации уязвимости на GitHub опубликован подробный Lab/PoC, содержащий готовый эксплойт для проведения атаки. Уязвимость была исправлена в сентябре 2025 года.
  • CVE-2025-54918 - Windows NTLM Elevation of Privilege Vulnerability (Elevation of Privilege). Уязвимость в протоколе NTLM, позволяющая провести атаку с отражением аутентификации (NTLM reflection) для повышения привилегий. На GitHub был обнаружен PoC для данной уязвимости. Для эксплуатации используется комбинация из двух техник: сначала с помощью эксплойта "Printer Bug" (реализованного в скрипте printerbugnew.py через RPC-over-TCP) целевую систему, например, контроллер домена Windows Server 2025, заставляют аутентифицироваться на машине атакующего. Затем эта аутентификация отражается на критически важную службу, например, LDAPS, на самой целевой системе. Уязвимость заключается в том, что этот метод позволяет обойти защитные механизмы, такие как LDAP Channel Binding, что приводит к получению прав уровня SYSTEM. Уязвимость была исправлена в сентябре 2025 года.
  • CVE-2025-55315 - ASP.NET Security Feature Bypass Vulnerability (Security Feature Bypass). Критическая уязвимость HTTP Request Smuggling в веб-сервере ASP.NET Core Kestrel с оценкой CVSS 9.9. Она позволяет злоумышленнику "спрятать" второй запрос внутри первого и обойти средства защиты (например, прокси), украсть сессии пользователей или выполнить SSRF-атаки. Технический механизм, основанный на разной интерпретации сервером заголовка чанка с одиночным символом новой строки (\n) вместо стандартного (\r\n), подробно описан в статье. На GitHub доступен публичный эксплойт CVE-2025-55315-PoC-Exploit. Уязвимость была исправлена в октябре 2025 года.
  • CVE-2025-59287 - Windows Server Update Service (WSUS) Remote Code Execution Vulnerability (Remote Code Execution). Уязвимость связана с небезопасной десериализацией данных. Удаленный неаутентифицированный злоумышленник может отправить на веб-сервис WSUS специально сформированный запрос, содержащий вредоносный объект, зашифрованный с помощью известного статического ключа. Сервер расшифровывает и десериализует этот объект, что приводит к выполнению произвольного кода с правами SYSTEM. Tехнический разбор и PoC для данной уязвимости были опубликованы исследователем hawktrace. Уязвимость была исправлена в октябре 2025 года.
  • CVE-2025-59214 - Microsoft Windows File Explorer Spoofing Vulnerability (Spoofing). Уязвимость в Проводнике Windows, являющаяся обходом исправления для CVE-2025-50154, позволяет раскрыть NTLMv2-SSP хеш пароля пользователя без непосредственного взаимодействия с файлом (zero-click). Атака осуществляется с помощью специально созданного файла-ярлыка (.LNK), который указывает на исполняемый файл на удаленном SMB-сервере. Когда Проводник пытается отобразить иконку такого ярлыка, он автоматически подключается к удаленному ресурсу, что инициирует отправку NTLM-хеша на сервер злоумышленника. PoC и подробное описание опубликованы на GitHub. Уязвимость была исправлена в октябре 2025 года.

Вывод

Ноябрьское обновление безопасности 2025 года, хоть и менее масштабное, чем предыдущее, является критически важным из-за наличия активно эксплуатируемой уязвимости. Администраторам следует избегать ложного чувства безопасности из-за меньшего количества исправлений и действовать оперативно. Приоритет должен быть отдан немедленной установке обновлений для следующих уязвимостей:

  • Активно эксплуатируемая CVE-2025-62215 (Windows Kernel, EoP), чтобы предотвратить атаки NTLM Relay и несанкционированное повышение привилегий в сети.
  • Все 4 критические уязвимости, затрагивающие Microsoft Office (CVE-2025-62199), Nuance PowerScribe (CVE-2025-30398), DirectX (CVE-2025-60716) и Visual Studio (CVE-2025-62214), так как они могут привести к выполнению произвольного кода или раскрытию конфиденциальной информации.

Рекомендуется также уделить внимание серверам с ролями RRAS и SharePoint, а также рабочим станциям разработчиков, использующим Visual Studio Code и ИИ-ассистенты.

Наконец, крайне важно обратить внимание на раздел "Ретроспективный анализ уязвимостей". Публикация PoC-эксплойтов для уязвимостей, исправленных в предыдущие месяцы, многократно повышает риск их эксплуатации. Если вы еще не установили обновления за август, сентябрь и октябрь, сейчас самое время это сделать, чтобы закрыть ставшие общеизвестными векторы атак.

Paranoid Security Анализ обновлений Microsoft Patch Tuesday – Октябрь 2025 14 октября
MS Patch Tuesday Анализ обновлений Microsoft Patch Tuesday – Октябрь 2025
Paranoid Security Как злоумышленники используют подписанные драйверы для захвата инфраструктуры. Разбор техники BYOVD. 10 октября
Vulnerability Research Как злоумышленники используют подписанные драйверы для захвата инфраструктуры. Разбор техники BYOVD.
Paranoid Security Анализ обновлений Microsoft Patch Tuesday – Сентябрь 2025 9 сентября
MS Patch Tuesday Анализ обновлений Microsoft Patch Tuesday – Сентябрь 2025