BitLocker выдаёт системные права кому ни попадя. В зоне риска миллионы устройств

leer en español

BitLocker выдаёт системные права кому ни попадя. В зоне риска миллионы устройств

У администраторов есть лишь несколько дней, чтобы устранить угрозу.

image

Microsoft предупредила о двух изъянах в Windows BitLocker, из-за которых локальный злоумышленник или уже запущенное на компьютере вредоносное ПО может поднять права и получить контроль над системой. Оба дефекта — это ошибки доступа к освобождённой памяти (Use-After-Free), раскрытые 9 сентября 2025 года и оценённые как важные. Исправления для поддерживаемых редакций Windows 10 и Windows 11 уже доступны через стандартные механизмы обновления, администраторы должны установить их без промедления.

Первый дефект помечен как CVE-2025-54911 . Он связан с тем, как BitLocker обрабатывает отдельные объекты в памяти. При специально сформированном запросе компонент обращается к уже освобождённому участку, что приводит к порче данных и исполнению кода в более привилегированном контексте. Для этой записи указан базовый балл CVSS 7,3 и временный 6,4 — метрики отражают вероятность появления готовых средств эксплуатации и наличие временных обходных мер.

Второй изъян — CVE-2025-54912 . По сути это аналогичный Use-After-Free сценарий, но без каких-либо экранных подсказок или диалогов. Если у атакующего уже есть минимальный локальный доступ, эксплуатация проходит тихо, без видимых признаков для пользователя. Здесь заявлены оценки 7,8 по базовой шкале и 6,8 по временной. Для обеих проблем характерен локальный вектор, невысокая сложность и ограниченное участие пользователя, но дополнительная аутентификация не требуется, что повышает риск эскалации.

Microsoft выпустила обновления безопасности, устраняющие некорректное управление памятью в BitLocker и исключающие условия для возникновения подобных ошибок. Рекомендуется задействовать Windows Update или корпоративные системы развёртывания и закрыть уязвимости на всех поддерживаемых узлах.

До полного обновления среды стоит ограничить локальные права, пересмотреть состав групп с доступом к устройствам, включить мониторинг аномалий в службе BitLocker и внимательно отслеживать изменения ролей и полномочий на рабочих станциях. В особо строгих контурах дополнительно помогут средства защиты, способные замечать нетипичные обращения к памяти и попытки повышения привилегий. Временное отключение шифрования диска допустимо только как краткосрочная мера и ухудшает защиту данных — в качестве долгосрочного шага это нежелательно.

Сентябрьские исправления закрывают брешь, из-за которой локальный доступ мог превращаться в системные права. Установка апдейтов в ближайшее время возвращает BitLocker роль надёжного барьера на скомпрометированных хостах и снижает окно возможностей для скрытной эскалации.