Microsoft поправя „червеещ“ дефект на Windows и изтриване на файлове Zero-Day

Последното внедряване на Microsoft Patch Tuesday идва с ужасно предупреждение за потребителите на Windows: две активно експлоатирани zero-day уязвимости са в дивата природа и една от тях може да позволи на нападателите да изтрият критични файлове от целевите системи.
Компанията пусна спешни корекции на сигурността за най-малко 55 документирани уязвимости в Windows и свързани приложения, включително критични пропуски в Windows Storage, WinSock и Microsoft Excel. Сред тях грешка при дистанционно изпълнение на код (RCE) в Windows Lightweight Directory Access Protocol (LDAP) се нарича „податлива на червей“, което поражда опасения относно широко разпространената експлоатация.
Ето какво трябва да знаете за тези заплахи и защо незабавното коригиране е от решаващо значение.
Съдържание
Дефект при изтриване на файл от нулев ден (CVE-2025-21391)
Една от най-тревожните уязвимости, адресирани в тази актуализация, е CVE-2025-21391, пропуск в повишаване на привилегиите в Windows Storage, който позволява на атакуващите да изтриват файлове в системата на жертвата. Това може да доведе до големи смущения, нестабилност на системата или дори прекъсване на услугата - сериозна заплаха както за отделните потребители, така и за бизнеса.
Тъй като този пропуск вече се използва активно, потребителите на Windows трябва незабавно да прилагат корекции, за да избегнат потенциални атаки.
Дефектът на WinSock дава СИСТЕМНИ привилегии (CVE-2025-21418)
Друг критичен нулев ден, CVE-2025-21418, засяга драйвера за допълнителна функция на Windows за WinSock. Ако се използва успешно, той предоставя на атакуващите привилегии на ниво СИСТЕМА, като им дава почти пълен контрол върху засегнатото устройство.
Microsoft класифицира тази уязвимост като заплаха с висок приоритет, призовавайки администраторите да разположат корекции без забавяне, за да минимизират риска от компрометиране.
Грешка при отдалечено изпълнение на код, която може да се черви (CVE-2025-21376)
Една от най-тревожните уязвимости в тази актуализация е CVE-2025-21376, недостатък при дистанционно изпълнение на код (RCE) в Windows Lightweight Directory Access Protocol (LDAP).
Този бъг позволява на неупълномощен нападател да изпраща специално изработени заявки към уязвим LDAP сървър, което води до препълване на буфера, което може да се използва за дистанционно изпълнение на код. Експертите по сигурността предупреждават, че тази уязвимост е опасна, което означава, че може да се използва за саморазпространяване в мрежи без взаимодействие с потребителя.
Според ZDI (Инициативата за нулев ден), организациите, използващи LDAP сървъри, трябва спешно да тестват и разположат корекцията, за да предотвратят потенциални широко разпространени атаки.
Отдалечено изпълнение на код на Microsoft Excel (CVE-2025-21387)
Потребителите на Microsoft Excel също са изложени на риск поради CVE-2025-21387, уязвимост при отдалечено изпълнение на код, която може да бъде използвана чрез панела за предварителен преглед. Това означава, че не се изисква взаимодействие с потребителя – просто отварянето на злонамерен файл в панела за предварителен преглед може да задейства експлойт.
За да смекчи напълно тази заплаха, Microsoft издаде множество корекции, които всички трябва да бъдат инсталирани, за да се осигури пълна защита.
Други забележителни уязвимости
Microsoft също адресира няколко други значителни пропуска в сигурността, включително:
- CVE-2025-21194 – Грешка за заобикаляне на функция, засягаща Microsoft Surface.
- CVE-2025-21377 – Спуфинг уязвимост в NTLM Hash, която може да позволи на атакуващ да открадне NTLMv2 хеша на потребител и да се удостовери като този потребител.
Липсата на IOC на Microsoft оставя защитниците в неведение
Въпреки сериозността на тези уязвимости, Microsoft не предостави индикатори за компрометиране (IOC) или телеметрични данни, за да помогне на екипите по сигурността да открият активно използване. Тази липса на прозрачност прави по-трудно за защитниците да идентифицират дали са били компрометирани.
Какво трябва да направите сега
- Приложете незабавно всички налични лепенки. Нападателите вече използват някои от тези недостатъци, което прави бързите актуализации от съществено значение.
- Наблюдавайте мрежовата активност за подозрителен LDAP трафик. Червеещата се уязвимост на LDAP може да се използва за широкомащабни атаки.
- Деактивирайте панела за визуализация в Microsoft Excel. Тази проста стъпка може да помогне за намаляване на риска от атаки с нулево кликване.
- Използвайте защита на крайната точка и инструменти за наблюдение на сигурността , за да откриете ескалация на привилегии или неоторизирано изтриване на файлове.
С нарастващата сложност на киберзаплахите, оставането в крак с актуализациите във вторник е по-важно от всякога. Отлагането на тези корекции може да направи системата ви уязвима за опасни експлойти, загуба на данни и потенциални атаки на ransomware.
Потребителите на Microsoft трябва да действат сега, преди нападателите да са ударили.