Seguretat informàtica Microsoft emet pedaços de Windows "Wormable" i eliminació...

Microsoft emet pedaços de Windows "Wormable" i eliminació de fitxers Zero-Day

L'últim llançament de Patch Tuesday de Microsoft arriba amb un avís terrible per als usuaris de Windows: dues vulnerabilitats de dia zero que s'exploten activament i una d'elles pot permetre als atacants eliminar fitxers crítics dels sistemes dirigits.

La companyia ha publicat solucions de seguretat urgents per a almenys 55 vulnerabilitats documentades a Windows i aplicacions relacionades, incloses les defectes crítiques a Windows Storage, WinSock i Microsoft Excel. Entre ells, un error d'execució de codi remota (RCE) al protocol d'accés a directoris lleuger de Windows (LDAP) s'anomena "wormable", cosa que genera preocupacions sobre l'explotació generalitzada.

Això és el que necessiteu saber sobre aquestes amenaces i per què és crucial aplicar pedaços immediats.

Error de supressió de fitxers de dia zero (CVE-2025-21391)

Una de les vulnerabilitats més alarmants abordades en aquesta actualització és CVE-2025-21391, una fallada d'elevació de privilegis a l'emmagatzematge de Windows que permet als atacants suprimir fitxers del sistema de la víctima. Això pot provocar interrupcions importants, inestabilitat del sistema o fins i tot interrupcions del servei, una amenaça greu tant per als usuaris individuals com per a les empreses.

Com que aquest defecte ja s'està explotant activament, els usuaris de Windows haurien d'aplicar pegats immediatament per evitar possibles atacs.

WinSock Flaw concedeix privilegis del SISTEMA (CVE-2025-21418)

Un altre dia zero crític, CVE-2025-21418, afecta el controlador de funció auxiliar de Windows per a WinSock. Si s'aprofita amb èxit, atorga als atacants privilegis a nivell de SISTEMA, donant-los un control gairebé complet sobre un dispositiu afectat.

Microsoft ha classificat aquesta vulnerabilitat com una amenaça d'alta prioritat i ha instat els administradors a implementar pegats sense demora per minimitzar el risc de comprometre's.

Un error d'execució de codi remot "Wormable" (CVE-2025-21376)

Una de les vulnerabilitats més preocupants d'aquesta actualització és CVE-2025-21376, una fallada d'execució de codi remota (RCE) al protocol d'accés a directoris lleuger (LDAP) de Windows.

Aquest error permet que un atacant no autenticat enviï sol·licituds especialment dissenyades a un servidor LDAP vulnerable, provocant un desbordament de memòria intermèdia que es podria aprofitar per a l'execució de codi remota. Els experts en seguretat adverteixen que aquesta vulnerabilitat és wormable, el que significa que es podria utilitzar per autopropagar-se a través de xarxes sense la interacció de l'usuari.

Segons ZDI (Zero Day Initiative), les organitzacions que utilitzen servidors LDAP haurien de provar i desplegar urgentment el pegat per evitar possibles atacs generalitzats.

Execució remota de codi de Microsoft Excel (CVE-2025-21387)

Els usuaris de Microsoft Excel també corren un risc a causa de CVE-2025-21387, una vulnerabilitat d'execució de codi remota que es pot explotar mitjançant el panell de vista prèvia. Això vol dir que no es requereix cap interacció de l'usuari; només amb l'obertura d'un fitxer maliciós al panell de vista prèvia podria desencadenar un exploit.

Per mitigar completament aquesta amenaça, Microsoft ha publicat diversos pegats que s'han d'instal·lar tots per garantir una protecció completa.

Altres vulnerabilitats notables

Microsoft també va abordar altres defectes de seguretat importants, com ara:

  • CVE-2025-21194 : un error d'omissió de funcions que afecta Microsoft Surface.
  • CVE-2025-21377 : una vulnerabilitat de falsificació en NTLM Hash, que podria permetre a un atacant robar el hash NTLMv2 d'un usuari i autenticar-se com a usuari.

La manca de IOC de Microsoft deixa els defensors a les fosques

Malgrat la gravetat d'aquestes vulnerabilitats, Microsoft no va proporcionar indicadors de compromís (IOC) ni dades de telemetria per ajudar els equips de seguretat a detectar l'explotació activa. Aquesta manca de transparència fa que sigui més difícil que els defensors identifiquin si s'han vist compromesos.

Què hauries de fer ara

  • Apliqueu tots els pegats disponibles immediatament. Els atacants ja estan explotant alguns d'aquests defectes, cosa que fa que les actualitzacions ràpides siguin essencials.
  • Superviseu l'activitat de la xarxa per detectar trànsit LDAP sospitós. La vulnerabilitat LDAP wormable es podria utilitzar per a atacs a gran escala.
  • Desactiveu el panell de vista prèvia a Microsoft Excel. Aquest senzill pas pot ajudar a mitigar el risc d'atacs de clic zero.
  • Utilitzeu eines de control de seguretat i protecció de punts finals per detectar l'escalada de privilegis o les supressions de fitxers no autoritzades.

Amb la creixent sofisticació de les amenaces cibernètiques, mantenir-se al dia de les actualitzacions de Patch Tuesday és més important que mai. El retard d'aquestes solucions podria deixar el vostre sistema vulnerable a explotacions perilloses, pèrdues de dades i possibles atacs de ransomware.

Els usuaris de Microsoft haurien d'actuar ara, abans que els atacants atacin.

Carregant...