Computersikkerhed Microsoft patcher 'Wormable' Windows-fejl og fil-sletning...

Microsoft patcher 'Wormable' Windows-fejl og fil-sletning Zero-Day

Microsofts seneste udrulning af Patch Tuesday kommer med en alvorlig advarsel til Windows-brugere: to aktivt udnyttede nul-dages sårbarheder er ude i naturen, og en af dem kan lade angribere slette kritiske filer fra målrettede systemer.

Virksomheden har udgivet presserende sikkerhedsrettelser til mindst 55 dokumenterede sårbarheder i Windows og relaterede applikationer, herunder kritiske fejl i Windows Storage, WinSock og Microsoft Excel. Blandt dem kaldes en RCE-fejl (Remote Code Execution) i Windows Lightweight Directory Access Protocol (LDAP) "ormebar", hvilket giver anledning til bekymring for udbredt udnyttelse.

Her er, hvad du behøver at vide om disse trusler, og hvorfor øjeblikkelig patching er afgørende.

Nul-dages filsletningsfejl (CVE-2025-21391)

En af de mest alarmerende sårbarheder, der behandles i denne opdatering, er CVE-2025-21391, en udvidelse af privilegiefejl i Windows Storage, der gør det muligt for angribere at slette filer på et offers system. Dette kan føre til store forstyrrelser, systemustabilitet eller endda serviceafbrydelser - en alvorlig trussel for både individuelle brugere og virksomheder.

Da denne fejl allerede udnyttes aktivt, bør Windows-brugere anvende patches med det samme for at undgå potentielle angreb.

WinSock Flaw giver SYSTEM-privilegier (CVE-2025-21418)

En anden kritisk nul-dag, CVE-2025-21418, påvirker Windows-tilknyttede funktionsdriveren til WinSock. Hvis den udnyttes med succes, giver den angribere privilegier på SYSTEM-niveau, hvilket giver dem næsten fuldstændig kontrol over en berørt enhed.

Microsoft har klassificeret denne sårbarhed som en højprioritet trussel, og opfordrer administratorer til at implementere patches uden forsinkelse for at minimere risikoen for kompromittering.

En 'blødbar' fjernudførelsesfejl (CVE-2025-21376)

En af de mest bekymrende sårbarheder i denne opdatering er CVE-2025-21376, en fejl ved fjernudførelse af kode (RCE) i Windows Lightweight Directory Access Protocol (LDAP).

Denne fejl gør det muligt for en uautoriseret angriber at sende specielt udformede anmodninger til en sårbar LDAP-server, hvilket fører til et bufferoverløb, der kan udnyttes til fjernudførelse af kode. Sikkerhedseksperter advarer om, at denne sårbarhed er ormelig, hvilket betyder, at den kan bruges til selvudbredelse på tværs af netværk uden brugerinteraktion.

Ifølge ZDI (Zero Day Initiative) bør organisationer, der bruger LDAP-servere, omgående teste og implementere patchen for at forhindre potentielle udbredte angreb.

Microsoft Excel fjernudførelse af kode (CVE-2025-21387)

Microsoft Excel-brugere er også i fare på grund af CVE-2025-21387, en sårbarhed ved fjernudførelse af kode, som kan udnyttes via forhåndsvisningsruden. Det betyder, at ingen brugerinteraktion er påkrævet - blot at åbne en ondsindet fil i forhåndsvisningsruden kan udløse en udnyttelse.

For fuldt ud at afbøde denne trussel har Microsoft udstedt flere patches, der alle skal installeres for at sikre fuldstændig beskyttelse.

Andre bemærkelsesværdige sårbarheder

Microsoft adresserede også flere andre væsentlige sikkerhedsfejl, herunder:

  • CVE-2025-21194 – En funktions-omgå-fejl, der påvirker Microsoft Surface.
  • CVE-2025-21377 – En spoofing-sårbarhed i NTLM Hash, som kan give en hacker mulighed for at stjæle en brugers NTLMv2-hash og godkende som denne bruger.

Microsofts mangel på IOC'er efterlader forsvarere i mørket

På trods af alvoren af disse sårbarheder leverede Microsoft ikke kompromitteringsindikatorer (IOC'er) eller telemetridata for at hjælpe sikkerhedsteam med at opdage aktiv udnyttelse. Denne mangel på gennemsigtighed gør det sværere for forsvarere at identificere, om de er blevet kompromitteret.

Hvad du skal gøre nu

  • Påfør alle tilgængelige plastre med det samme. Angribere udnytter allerede nogle af disse fejl, hvilket gør hurtige opdateringer afgørende.
  • Overvåg netværksaktivitet for mistænkelig LDAP-trafik. Den ormelige LDAP-sårbarhed kan bruges til angreb i stor skala.
  • Deaktiver forhåndsvisningsruden i Microsoft Excel. Dette enkle trin kan hjælpe med at mindske risikoen for nul-klik-angreb.
  • Brug endpoint-beskyttelse og sikkerhedsovervågningsværktøjer til at opdage privilegieeskalering eller uautoriserede filsletninger.

Med den stigende sofistikering af cybertrusler er det mere kritisk end nogensinde at holde sig på toppen af Patch Tuesday-opdateringer. Hvis du forsinker disse rettelser, kan dit system blive sårbart over for farlige udnyttelser, tab af data og potentielle ransomware-angreb.

Microsoft-brugere bør handle nu – før angribere slår til.

Indlæser...