
Специалисты по кибербезопасности из команды Google Project Zero опубликовали подробности об опасной уязвимости в операционной системе Windows 11, которая, по их словам, до сих пор не исправлена должным образом. Ошибка классифицируется как Elevation of Privilege (EoP) — уязвимость, позволяющая злоумышленнику получить повышенные права доступа в системе.
Исследование проводилось на предварительных сборках Windows 11, доступных участникам программы Windows Insider. Эксперт по безопасности Джеймс Форшоу объяснил, что сбой связан с новой функцией защиты для системных администраторов, над которой Microsoft продолжает работать. Эта функция должна ограничивать несанкционированное повышение привилегий и использовать Windows Hello вместе с изолированным токеном администратора для дополнительной безопасности.
Однако, как выяснил Форшоу, реализованный механизм оказался уязвим: даже процессы с минимальными правами могут перехватывать управление элементами пользовательского интерфейса. Это позволяет обходить защиту и получать администраторские права, что делает потенциально возможным выполнение вредоносных действий на устройстве.
Компания Microsoft была уведомлена о найденной проблеме 8 августа 2025 года, после чего специалисты корпорации подготовили обновление безопасности. Обновлённый патч получил идентификатор CVE-2025-60718 и был опубликован 12 ноября. Однако, как отмечает Форшоу, исправление не решает проблему полностью. По словам эксперта, устранены лишь некоторые поверхностные аспекты уязвимости, а корневая причина уязвимости остаётся актуальной.
В связи с тем, что Microsoft, по мнению исследователей, не приняла достаточных мер для полноценной ликвидации угрозы, команда Google Project Zero приняла решение раскрыть детали уязвимости публично. Это стандартная практика Google — компания придерживается политики 90 дней на исправление выявленных критических уязвимостей до их публикации.
Важно подчеркнуть, что уязвимость не относится к критическим. Для её эксплуатации злоумышленнику требуется физический доступ к устройству, а сама функция защитного механизма администратора доступна только в некоторых сборках Windows 11 Insider Preview и активируется вручную. Таким образом, риск массового распространения эксплойта минимален.
Тем не менее, эксперты указывают на необходимость более серьёзного внимания со стороны Microsoft к внутренним механизмам защиты и взаимодействию функций аутентификации. Поскольку функция изолированного токена администратора является перспективным направлением в области защиты корпоративных систем, ошибки её реализации могут повлиять на доверие разработчиков и IT-специалистов.
Google Project Zero продолжает отслеживать работу Microsoft над устранением уязвимости. Специалисты рекомендуют пользователям тестовых сборок Windows устанавливать все актуальные обновления и не использовать учетные записи администраторов без необходимости.