Ασφάλεια Υπολογιστών Η Microsoft διορθώνει το "Wormable" Windows Flaw και...

Η Microsoft διορθώνει το "Wormable" Windows Flaw και διαγράφει αρχεία Zero-Day

Η τελευταία κυκλοφορία του Patch Tuesday της Microsoft συνοδεύεται από μια τρομερή προειδοποίηση για τους χρήστες των Windows: δύο ευπάθειες zero-day που έχουν εκμεταλλευτεί ενεργά είναι στη φύση και ένα από αυτά μπορεί να επιτρέψει στους εισβολείς να διαγράψουν κρίσιμα αρχεία από στοχευμένα συστήματα.

Η εταιρεία έχει κυκλοφορήσει επείγουσες επιδιορθώσεις ασφαλείας για τουλάχιστον 55 τεκμηριωμένες ευπάθειες στα Windows και σε σχετικές εφαρμογές, συμπεριλαμβανομένων σημαντικών ελαττωμάτων στο Windows Storage, το WinSock και το Microsoft Excel. Μεταξύ αυτών, ένα σφάλμα απομακρυσμένης εκτέλεσης κώδικα (RCE) στο Windows Lightweight Directory Access Protocol (LDAP) ονομάζεται «wormable», εγείροντας ανησυχίες για ευρεία εκμετάλλευση.

Εδώ είναι τι πρέπει να γνωρίζετε για αυτές τις απειλές και γιατί η άμεση ενημέρωση κώδικα είναι ζωτικής σημασίας.

Σφάλμα διαγραφής αρχείου Zero-Day (CVE-2025-21391)

Ένα από τα πιο ανησυχητικά τρωτά σημεία που αντιμετωπίζονται σε αυτήν την ενημέρωση είναι το CVE-2025-21391, ένα ελάττωμα προνομίου στην αποθήκευση των Windows που επιτρέπει στους εισβολείς να διαγράφουν αρχεία στο σύστημα ενός θύματος. Αυτό μπορεί να οδηγήσει σε μεγάλες διακοπές, αστάθεια του συστήματος ή ακόμα και διακοπές λειτουργίας - μια σοβαρή απειλή τόσο για μεμονωμένους χρήστες όσο και για επιχειρήσεις.

Δεδομένου ότι αυτό το ελάττωμα χρησιμοποιείται ήδη ενεργά, οι χρήστες των Windows θα πρέπει να εφαρμόσουν αμέσως ενημερώσεις κώδικα για να αποφύγουν πιθανές επιθέσεις.

Προνόμια συστήματος WinSock Flaw Grants (CVE-2025-21418)

Μια άλλη κρίσιμη μηδενική ημέρα, το CVE-2025-21418, επηρεάζει το πρόγραμμα οδήγησης βοηθητικής λειτουργίας των Windows για το WinSock. Εάν γίνει επιτυχής εκμετάλλευση, παραχωρεί στους εισβολείς προνόμια σε επίπεδο ΣΥΣΤΗΜΑΤΟΣ, δίνοντάς τους σχεδόν πλήρη έλεγχο σε μια επηρεαζόμενη συσκευή.

Η Microsoft έχει ταξινομήσει αυτήν την ευπάθεια ως απειλή υψηλής προτεραιότητας, προτρέποντας τους διαχειριστές να αναπτύξουν ενημερώσεις κώδικα χωρίς καθυστέρηση για να ελαχιστοποιήσουν τον κίνδυνο παραβίασης.

Ένα σφάλμα “Wormable” απομακρυσμένης εκτέλεσης κώδικα (CVE-2025-21376)

Ένα από τα πιο ανησυχητικά θέματα ευπάθειας σε αυτήν την ενημέρωση είναι το CVE-2025-21376, ένα ελάττωμα απομακρυσμένης εκτέλεσης κώδικα (RCE) στο Windows Lightweight Directory Access Protocol (LDAP).

Αυτό το σφάλμα επιτρέπει σε έναν εισβολέα χωρίς έλεγχο ταυτότητας να στέλνει ειδικά κατασκευασμένα αιτήματα σε έναν ευάλωτο διακομιστή LDAP, οδηγώντας σε υπερχείλιση buffer που θα μπορούσε να αξιοποιηθεί για απομακρυσμένη εκτέλεση κώδικα. Οι ειδικοί σε θέματα ασφάλειας προειδοποιούν ότι αυτή η ευπάθεια μπορεί να wormable, που σημαίνει ότι θα μπορούσε να χρησιμοποιηθεί για αυτοδιάδοση σε δίκτυα χωρίς αλληλεπίδραση με τον χρήστη.

Σύμφωνα με το ZDI (Zero Day Initiative), οι οργανισμοί που χρησιμοποιούν διακομιστές LDAP θα πρέπει επειγόντως να δοκιμάσουν και να αναπτύξουν την ενημερωμένη έκδοση κώδικα για να αποτρέψουν πιθανές εκτεταμένες επιθέσεις.

Microsoft Excel Απομακρυσμένη εκτέλεση κώδικα (CVE-2025-21387)

Οι χρήστες του Microsoft Excel κινδυνεύουν επίσης λόγω του CVE-2025-21387, μιας ευπάθειας απομακρυσμένης εκτέλεσης κώδικα που μπορεί να χρησιμοποιηθεί μέσω του παραθύρου προεπισκόπησης. Αυτό σημαίνει ότι δεν απαιτείται αλληλεπίδραση με τον χρήστη—το απλό άνοιγμα ενός κακόβουλου αρχείου στο παράθυρο προεπισκόπησης θα μπορούσε να ενεργοποιήσει μια εκμετάλλευση.

Για να μετριάσει πλήρως αυτήν την απειλή, η Microsoft έχει εκδώσει πολλές ενημερώσεις κώδικα που πρέπει να εγκατασταθούν για να διασφαλιστεί η πλήρης προστασία.

Άλλα αξιοσημείωτα τρωτά σημεία

Η Microsoft αντιμετώπισε επίσης πολλά άλλα σημαντικά ελαττώματα ασφαλείας, όπως:

  • CVE-2025-21194 – Ένα σφάλμα παράκαμψης χαρακτηριστικών που επηρεάζει το Microsoft Surface.
  • CVE-2025-21377 – Μια ευπάθεια πλαστογράφησης στο NTLM Hash, η οποία θα μπορούσε να επιτρέψει σε έναν εισβολέα να κλέψει τον κατακερματισμό NTLMv2 ενός χρήστη και να ελέγξει την ταυτότητα του χρήστη.

Η έλλειψη IOC της Microsoft αφήνει τους Defenders στο σκοτάδι

Παρά τη σοβαρότητα αυτών των τρωτών σημείων, η Microsoft δεν παρείχε Δείκτες Συμβιβασμού (IOC) ή δεδομένα τηλεμετρίας για να βοηθήσει τις ομάδες ασφαλείας να εντοπίσουν την ενεργή εκμετάλλευση. Αυτή η έλλειψη διαφάνειας καθιστά πιο δύσκολο για τους υπερασπιστές να αναγνωρίσουν εάν έχουν παραβιαστεί.

Τι πρέπει να κάνετε τώρα

  • Εφαρμόστε αμέσως όλα τα διαθέσιμα patches. Οι εισβολείς εκμεταλλεύονται ήδη ορισμένες από αυτές τις ατέλειες, καθιστώντας τις έγκαιρες ενημερώσεις απαραίτητες.
  • Παρακολούθηση δραστηριότητας δικτύου για ύποπτη κίνηση LDAP. Η ευπάθεια LDAP με δυνατότητα wormable θα μπορούσε να χρησιμοποιηθεί για επιθέσεις μεγάλης κλίμακας.
  • Απενεργοποιήστε το παράθυρο προεπισκόπησης στο Microsoft Excel. Αυτό το απλό βήμα μπορεί να βοηθήσει στον μετριασμό του κινδύνου επιθέσεων μηδενικού κλικ.
  • Χρησιμοποιήστε εργαλεία παρακολούθησης προστασίας τελικού σημείου και ασφάλειας για να εντοπίσετε κλιμάκωση προνομίων ή μη εξουσιοδοτημένες διαγραφές αρχείων.

Με την αυξανόμενη πολυπλοκότητα των απειλών στον κυβερνοχώρο, η παραμονή στην κορυφή των ενημερώσεων του Patch Tuesday είναι πιο κρίσιμη από ποτέ. Η καθυστέρηση αυτών των επιδιορθώσεων θα μπορούσε να αφήσει το σύστημά σας ευάλωτο σε επικίνδυνες εκμεταλλεύσεις, απώλεια δεδομένων και πιθανές επιθέσεις ransomware.

Οι χρήστες της Microsoft θα πρέπει να δράσουν τώρα—πριν χτυπήσουν οι εισβολείς.

Φόρτωση...