Также исправлены 3 критические проблемы безопасности, связанные с удаленным выполнением кода.
Классификация уязвимостей по типу:
19 уязвимостей повышения привилегий
2 уязвимостей обхода функций безопасности
22 уязвимости удаленного выполнения кода
1 уязвимость раскрытия информации
9 уязвимостей отказа в обслуживании
3 уязвимости спуфинга
В это число не входят критическая уязвимость повышения привилегий в Microsoft Dynamics 365 Sales и 10 уязвимостей Microsoft Edge, исправленных 6 февраля.
Для установки доступны следующие обновления:WindowsОС Windows Сборка Версия Канал Обновление ISO-образы Доступно
Windows 10 19045.5487 22H2 Stable KB5051974 ISO (UUP) 2025-02-11
Windows 11 22631.4890 23H2 Stable KB5051989 ISO (UUP) 2025-02-11
Windows 11 26100.3194 24H2 Stable KB5051987 ISO (UUP) 2025-02-11
Windows LTSCОбновление KB5051987 (Build 26100.3194) для Windows 11 LTSC 2024
Обновление KB5051974 (Build 19044.5487) для Windows 10 LTSC 2021
Обновление KB5052000 (Build 17763.6893) для Windows 10 LTSC 2019
Windows ServerОбновление KB5051987 (Build 26100.3194) для Windows Server 2025
Обновление KB5051987 (Build 26100.3194) для Windows Server, версия 24H2
Обновление KB5051980 (Build 25398.1425) для Windows Server, версия 23H2
Обновление KB5051979 (Build 20348.3207) для Windows Server 2022
Обновление KB5052000 (Build 17763.6893) для Windows Server 2019
ОбновлениеKB5052006 (Build 14393.7785) для Windows Server 2016
Исправлены 2 активно эксплуатируемые уязвимости «нулевого дня»В этот «Вторник Патчей» в общей сложности исправлено две активно эксплуатируемые и две публично раскрытые уязвимости нулевого дня.
Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.
Активно эксплуатируемые уязвимости включают:
CVE-2025-21391 — уязвимость повышения привилегий в хранилище Windows
Microsoft исправила активно эксплуатируемую уязвимость повышения привилегий, которая может использоваться для удаления файлов.
В бюллетене по безопасности сообщается:Атакующий сможет удалить только выбранные файлы на системе. Данная уязвимость не позволяет раскрыть конфиденциальную информацию, но может позволить атакующему удалить данные, что приведет к недоступности сервиса.
Microsoft не сообщает, как используется уязвимость, и кто ее раскрыл.
CVE-2025-21418 — уязвимость повышения привилегий в драйвере вспомогательных функций WinSock для Windows
Уязвимость позволяет злоумышленникам получить привилегии SYSTEM в Windows. Microsoft отмечает, что данная уязвимость была раскрыта анонимно.
Публично раскрытые уязвимости нулевого дня включают:
CVE-2025-21194 — уязвимость обхода функций безопасности Microsoft Surface
Microsoft сообщает, что эта уязвимость гипервизора позволяет обойти UEFI и скомпрометировать защищенное ядро.
В бюллетене по безопасности сообщается:Эта уязвимость гипервизора связана с виртуальными машинами в системе с Unified Extensible Firmware Interface (UEFI). На некоторых конкретных устройствах возможен обход UEFI, что может привести к компрометации гипервизора и защищенного ядра.
Уязвимость обнаружили исследователи из Quarkslab. Она может быть связана с ошибками PixieFail, раскрытыми исследователями в прошлом месяце.
PixieFail — это набор из девяти уязвимостей, затрагивающих стек протокола IPv6 в Tianocore EDK II, который используется в устройствах Microsoft Surface и продуктах гипервизора компании.
CVE-2025-21377 — уязвимость спуфинга, приводящая к раскрытию NTLM-хешей
Microsoft исправила публично раскрытую ошибку, которая позволяет получить NTLM-хеши пользователей Windows, что потенциально дает удаленному злоумышленнику возможность войти в систему от имени пользователя.
Microsoft сообщает:Эксплуатацию может спровоцировать минимальное взаимодействие с вредоносным файлом, такое как одиночный клик, просмотр через правую кнопку мыши или выполнение любого действия, отличного от открытия или запуска файла.
Вероятно, данная уязвимость работает аналогично другим ошибкам раскрытия NTLM-хешей, когда простое взаимодействие с файлом, а не его открытие, может привести к тому, что Windows установит удаленное соединение с сетевым ресурсом. При этом в процессе NTLM-аутентификации хеш пользователя передается на удаленный сервер, где его может перехватить злоумышленник.
NTLM-хеши затем могут быть вскрыты для получения пароля в открытом виде или использованы для атак типа pass-the-hash.
Обновления от других компанийКомпания Adobe выпустила обновления безопасности для множества продуктов, включая Adobe Photoshop, Substance3D, Illustrator и Animate.
AMD предложила меры по смягчению последствий и обновления микропрограмм для устранения уязвимости, допускающей загрузку вредоносного микрокода процессора.
Apple выпустила обновление безопасности для уязвимости нулевого дня, эксплуатируемой в «чрезвычайно сложных» атаках.
Cisco выпустила обновления безопасности для нескольких продуктов, включая Cisco IOS, ISE, NX-OS и Identity Services.
Google исправил активно эксплуатируемую уязвимость нулевого дня в драйвере USB Video Class ядра Android.
Компания Ivanti выпустила обновления безопасности для Connect Secure, Neurons for MDM и Cloud Service Application.
Fortinet выпустила обновления безопасности для множества продуктов, включая FortiManager, FortiOS, FortiAnalyzer и FortiSwitchManager.
Компания Netgear исправила две критические уязвимости, затрагивающие несколько моделей Wi-Fi роутеров.
SAP выпустила обновления безопасности для нескольких продуктов.