В дебаггере WinDbg нашлась опасная уязвимость, позволяющая выполнить код удалённо (RCE). Брешь, получившая идентификатор CVE-2025-24043 и 7,5 балла по шкале CVSS, связана с некорректной проверкой криптографических подписей в расширении SOS. Что поможет наладить процесс патч-менеджмента и приоритизировать угрозы в системах, расскажет аналитик компании «Газинформсервис». Уязвимый компонент WinDbg широко применяется разработчиками и специалистами по кибербезопасности для анализа проблем в приложениях, драйверах и на уровне ядра Windows. Выявленная уязвимость позволяет злоумышленнику с сетевым доступом обойти механизмы аутентификации и удалённо выполнить вредоносный код на целевых устройствах. Проблема затрагивает проекты на Microsoft .NET Core, использующие уязвимые версии пакетов dotnet-sos (версии ниже 9.0.607501); dotnet-dump (версии ниже 9.0.557512); dotnet-debugger-extensions (версия 9.0.557512). Microsoft уже выпустила соответствующие патчи и настоятельно рекомендует всем пользовате
Хакеры используют уязвимость в проектах Microsoft для проникновения в ИТ-инфраструктуру компании
10 марта 202510 мар 2025
2
1 мин