
Microsoft реагира: поправка за активно експлоатирана zero-day уязвимост
Таблица със съдържание
Видеото показва как да проверим дали имаме инсталиран най- новият security update
В последната си месечна актуализация за сигурност през декември 2025 г., Microsoft отстрани 57 уязвимости, включително една критична zero-day уязвимост, която вече се експлоатира активно от киберпрестъпници. Това е финалният Patch Tuesday за годината, който затваря една от най-сериозните години по отношение на открити пробойни в сигурността на Windows.

Активно експлоатираната заплаха: CVE-2025-62221
Най-сериозната уязвимост, отстранена в декемврийската актуализация, е CVE-2025-62221 – критичен пробив в системния драйвер Windows Cloud Files Mini Filter Driver. Уязвимостта получи CVSS оценка от 7.8 точки и се описва като проблем от типа use-after-free, който позволява на атакуващите да ескалират привилегиите си до ниво SYSTEM на Windows устройствата.
Според Microsoft, компанията е наясно с активната експлоатация на тази уязвимост в реални атаки, въпреки че не са споделени конкретни детайли за наблюдаваните инциденти. Драйверът Cloud Files Mini Filter е ключов системен компонент, който се използва от популярни облачни услуги като OneDrive, Google Drive и iCloud, което прави уязвимостта особено опасна.
Реакцията на CISA
Сериозността на заплахата беше призната и от американската Агенция за киберсигурност и инфраструктурна сигурност (CISA), която незабавно добави CVE-2025-62221 в своя каталог с известни експлоатирани уязвимости. Федералните агенции получиха нареждане да приложат корекцията до 30 декември 2025 г.
Още два публично разкрити zero-day пробива
Освен активно експлоатираната уязвимост, Microsoft адресира още две zero-day заплахи, които са били публично разкрити преди издаването на поправките:
CVE-2025-64671: Уязвимост в GitHub Copilot
Този пробив засяга GitHub Copilot за JetBrains с CVSS оценка 8.4 и позволява на неупълномощени локални атакуващи да изпълняват произволен код чрез command injection слабост. Експлоатацията е възможна чрез злонамерено cross-prompt injection в ненадеждни файлове или MCP сървъри.
Изследователят по сигурност Ари Марзук, който откри уязвимостта, я свързва с по-широката категория проблеми IDEsaster – нов клас заплахи, свързани с добавянето на агентски способности с изкуствен интелект в интегрираните среди за разработка.
CVE-2025-54100: Command Injection в PowerShell
Уязвимостта във Windows PowerShell с CVSS оценка 7.8 позволява на неупълномощен атакуващ да изпълнява код локално чрез command injection при обработката на уеб съдържание. След инсталирането на актуализацията, използването на командата Invoke-WebRequest задейства предупреждение за потенциални рискове за сигурността.

Критични уязвимости в Microsoft Office
Декемврийската актуализация включва две критични уязвимости в Office пакета – CVE-2025-62554 и CVE-2025-62557, всяка с CVSS оценка 8.4. И двете са проблеми от типа remote code execution, които могат да бъдат експлоатирани просто чрез преглед на специално създадено имейл съобщение в Preview Pane на Outlook.
Според експертите, в най-лошия сценарий атакуващите могат да изпратят специално създаден имейл без да е необходимо жертвата да отваря, чете или кликва върху линк. Това прави тези уязвимости особено опасни за корпоративни среди.
Други високорискови заплахи
Microsoft идентифицира шест допълнителни уязвимости, които са най-вероятни за бъдеща експлоатация:
- CVE-2025-62454: Втора уязвимост в Cloud Files Mini Filter Driver
- CVE-2025-62458: Ескалация на привилегии в Win32k
- CVE-2025-62470: Пробив в Windows Common Log File System Driver
- CVE-2025-62472: Уязвимост в Windows Remote Access Connection Manager
- CVE-2025-59516 и CVE-2025-59517: Два пробива в Windows Storage VSP Driver
Експертите по сигурността отбелязват, че уязвимости за ескалация на привилегии се наблюдават в почти всеки инцидент, включващ компрометиране на хост системи.
Рекордна 2025 година за уязвимости
Декемврийската актуализация затваря изключително натоварена година за Microsoft по отношение на сигурността. През 2025 г. Microsoft отстрани общо 1,129 уязвимости, което представлява ръст от 11.9% спрямо 2024 г. Това прави 2025 г. втората най-натоварена година в историята на компанията – след 2020 г.
Според анализаторите от Trend Micro, с разширяването на Microsoft портфолиото и нарастващото внедряване на AI технологии, този брой вероятно ще продължи да расте и през 2026 г.

Спешни действия за потребителите
Експертите по киберсигурност настоятелно препоръчват на всички потребители и организации:
- Незабавно инсталиране на декемврийските security updates
- Редовно сканиране на средата за идентифициране на непоправени системи
- Приоритизиране на патчването на системи с критична инфраструктура
- Мониторинг за необичайна активност, свързана с облачни файлови операции
За организации, използващи GitHub Copilot или PowerShell интензивно, препоръчва се допълнителна бдителност и ревизия на използваните скриптове и конфигурации.
Декемврийската актуализация на Microsoft демонстрира растящата сложност на киберзаплахите и важността на проактивното управление на сигурността. В свят, където zero-day уязвимостите се експлоатират все по-бързо след разкриването им, своевременното патчване остава критична защитна линия за всяка организация.









