Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Microsoft выпустила экстренный «hotpatch» для Windows 11, устраняющий критическую уязвимость «RCE» в «RRAS»

Microsoft выпустила внеплановое обновление (OOB) для устранения уязвимостей безопасности в Windows 11 Enterprise, использующих "горячие" патчи вместо стандартных накопительных обновлений. Обновление KB5084597 исправляет критические ошибки в RRAS, позволяющие удаленно выполнить код. — bleepingcomputer.com Корпорация Microsoft выпустила внеплановое (OOB) обновление для устранения уязвимостей безопасности, затрагивающих устройства под управлением Windows 11 Enterprise, которые получают исправления в виде “горячих” патчей (hotpatch) вместо стандартных накопительных обновлений, выпускаемых во “Вторник исправлений” (Patch Tuesday). Обновление KB5084597 в виде “горячего” патча было выпущено вчера для устранения уязвимостей в инструменте управления службой маршрутизации и удаленного доступа Windows (RRAS), которые могли позволить выполнить произвольный код при подключении к вредоносному серверу. “Microsoft выявила проблему безопасности в инструменте управления службой маршрутизации и удаленног

Microsoft выпустила внеплановое обновление (OOB) для устранения уязвимостей безопасности в Windows 11 Enterprise, использующих "горячие" патчи вместо стандартных накопительных обновлений. Обновление KB5084597 исправляет критические ошибки в RRAS, позволяющие удаленно выполнить код. — bleepingcomputer.com

Корпорация Microsoft выпустила внеплановое (OOB) обновление для устранения уязвимостей безопасности, затрагивающих устройства под управлением Windows 11 Enterprise, которые получают исправления в виде “горячих” патчей (hotpatch) вместо стандартных накопительных обновлений, выпускаемых во “Вторник исправлений” (Patch Tuesday).

Обновление KB5084597 в виде “горячего” патча было выпущено вчера для устранения уязвимостей в инструменте управления службой маршрутизации и удаленного доступа Windows (RRAS), которые могли позволить выполнить произвольный код при подключении к вредоносному серверу.

“Microsoft выявила проблему безопасности в инструменте управления службой маршрутизации и удаленного доступа Windows (RRAS), которая может привести к удаленному выполнению кода при подключении к вредоносному серверу”, — говорится в уведомлении от Microsoft.

“Эта проблема затрагивает лишь ограниченный набор сценариев, связанных с клиентскими устройствами уровня Enterprise, работающими с “горячими” патчами и используемыми для удаленного управления серверами”.

Обновление KB5084597 предназначено для версий Windows 11 25H2 и 24H2, а также для систем Windows 11 Enterprise LTSC 2024.

Microsoft сообщает, что уязвимости, устраненные этим “горячим” патчем, отслеживаются как CVE-2026-25172, CVE-2026-25173 и CVE-2026-26111, которые были исправлены в рамках обновлений “Вторника исправлений” за март 2026 года.

“Аутентифицированный в домене злоумышленник мог использовать эту уязвимость, заставив пользователя, подключенного к домену, отправить запрос на вредоносный сервер через оснастку службы маршрутизации и удаленного доступа (RRAS)”, — гласит описание всех трех уязвимостей.

Компания заявляет, что обновление “горячего” патча является накопительным и включает все исправления и улучшения из мартовского обновления безопасности Windows 2026 года, выпущенного 10 марта.

Хотя уязвимости уже были устранены во “Вторник исправлений”, установка накопительных обновлений требует перезагрузки устройств. Однако некоторые устройства используются для критически важных приложений и служб, которые нельзя легко перезагрузить.

Для защиты таких устройств “горячие” патчи применяют исправления уязвимостей путем патчинга запущенных процессов в памяти для доставки исправлений. В то же время они обновляют файлы на диске, чтобы при следующей перезагрузке устройства исправления сохранились.

Microsoft заявляет, что ранее выпускала исправления для этих уязвимостей, но повторно выпустила их вчера, “чтобы обеспечить всестороннее покрытие всех затронутых сценариев”.

Однако Microsoft уточняет, что “горячий” патч будет предлагаться только устройствам, зарегистрированным в программе обновлений “горячих” патчей и управляемым через Windows Autopatch, где он будет установлен автоматически без необходимости перезагрузки.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Lawrence Abrams

Оригинал статьи