Хакеры используют уязвимость в проектах Microsoft для проникновения в ИТ-инфраструктуру компании
В дебаггере WinDbg нашлась опасная уязвимость, позволяющая выполнить код удалённо (RCE). Брешь, получившая идентификатор CVE-2025-24043 и 7,5 балла по шкале CVSS, связана с некорректной проверкой криптографических подписей в расширении SOS. Что поможет наладить процесс патч-менеджмента и приоритизировать угрозы в системах, расскажет аналитик компании «Газинформсервис».
Уязвимый компонент WinDbg широко применяется разработчиками и специалистами по кибербезопасности для анализа проблем в приложениях, драйверах и на уровне ядра Windows. Выявленная уязвимость позволяет злоумышленнику с сетевым доступом обойти механизмы аутентификации и удалённо выполнить вредоносный код на целевых устройствах. Проблема затрагивает проекты на Microsoft .NET Core, использующие уязвимые версии пакетов dotnet-sos (версии ниже 9.0.607501); dotnet-dump (версии ниже 9.0.557512); dotnet-debugger-extensions (версия 9.0.557512).
Microsoft уже выпустила соответствующие патчи и настоятельно рекомендует всем пользователям и организациям срочно обновить WinDbg.
«При отсутствии полного покрытия защитными механизмами можно пропустить момент компрометации систем через эксплуатацию «свежей» уязвимости и проникновения злоумышленников в периметр. Рекомендуется актуализировать список активов организации для подключения всех устройств к системе мониторинга инцидентов ИБ и обязательно контролировать процесс исправления ПО. С задачей эффективного контроля ИТ-инфраструктуры справится Efros Defence Operationsот компании «Газинформсервис». Efros DefOps позволяет проводить аудит оборудования в сложной разветвлённой инфраструктуре, своевременно обнаруживать устаревшие версии ПО в соответствии с актуальными источниками данных, а также конвейерно или канареечно обновлять весь парк оборудования до безопасных и стабильных версий ПО», — говорит эксперт компании «Газинформсервис» Ирина Дмитриева.
