Microsoft parandab "ussirohke" Windowsi vea ja failide kustutamise nullpäeva

Microsofti uusim Patch Teisipäeva versioon sisaldab Windowsi kasutajatele kohutavat hoiatust: kaks aktiivselt ära kasutatud nullpäeva turvaauku on looduses ja üks neist võib lubada ründajatel sihtsüsteemidest kriitilisi faile kustutada.
Ettevõte on välja andnud kiireloomulised turvaparandused vähemalt 55 dokumenteeritud haavatavusele Windowsis ja sellega seotud rakendustes, sealhulgas Windows Storage'i, WinSocki ja Microsoft Exceli kriitilised vead. Nende hulgas nimetatakse Windows Lightweight Directory Access Protocol (LDAP) koodi kaugkäivitamise (RCE) viga "ussitavaks", mis tekitab muret laialdase ärakasutamise pärast.
Siin on, mida peate nende ohtude kohta teadma ja miks on kohene paikamine ülioluline.
Sisukord
Nullpäevase faili kustutamise viga (CVE-2025-21391)
Üks murettekitavamaid turvaauke, mida selles värskenduses käsitletakse, on CVE-2025-21391, Windowsi salvestusruumi privileegide tõstmise viga, mis võimaldab ründajatel ohvri süsteemis faile kustutada. See võib põhjustada suuri häireid, süsteemi ebastabiilsust või isegi teenusekatkestusi – tõsine oht nii üksikutele kasutajatele kui ka ettevõtetele.
Kuna seda viga juba aktiivselt ära kasutatakse, peaksid Windowsi kasutajad võimalike rünnakute vältimiseks kohe paigad rakendama.
WinSocki viga annab SÜSTEEMI privileege (CVE-2025-21418)
Teine kriitiline nullpäev, CVE-2025-21418, mõjutab WinSocki Windowsi abifunktsioonide draiverit. Eduka ärakasutamise korral annab see ründajatele SÜSTEEMI-taseme õigused, mis annab neile mõjutatud seadme üle peaaegu täieliku kontrolli.
Microsoft on klassifitseerinud selle haavatavuse esmatähtsaks ohuks, kutsudes administraatoreid üles viivitamata paigad juurutama, et minimeerida ohtu sattumise ohtu.
Ussitav koodi kaugkäitamise viga (CVE-2025-21376)
Üks selle värskenduse kõige murettekitavamaid haavatavusi on CVE-2025-21376, Windowsi kerge kataloogipääsuprotokolli (LDAP) koodi kaugkäitamise (RCE) viga.
See viga võimaldab autentimata ründajal saata haavatavale LDAP-serverile spetsiaalselt koostatud päringuid, mis viib puhvri ületäitumiseni, mida saab kasutada koodi kaugkäivitamiseks. Turvaeksperdid hoiatavad, et see haavatavus on ussitav, mis tähendab, et seda saab kasutada võrkudes ise levimiseks ilma kasutaja sekkumiseta.
ZDI (Zero Day Initiative) kohaselt peaksid LDAP-servereid kasutavad organisatsioonid plaastrit kiiresti testima ja juurutama, et vältida võimalikke laialt levinud rünnakuid.
Microsoft Exceli koodi kaugkäivitamine (CVE-2025-21387)
Microsoft Exceli kasutajad on ohus ka CVE-2025-21387, koodi kaugkäitamise haavatavuse tõttu, mida saab kasutada eelvaatepaani kaudu. See tähendab, et kasutaja sekkumine pole vajalik – lihtsalt pahatahtliku faili avamine eelvaatepaanil võib käivitada ärakasutamise.
Selle ohu täielikuks leevendamiseks on Microsoft välja andnud mitu plaastrit, mis tuleb täieliku kaitse tagamiseks kõik installida.
Muud märkimisväärsed haavatavused
Microsoft käsitles ka mitmeid muid olulisi turbevigu, sealhulgas:
- CVE-2025-21194 – funktsioonidest möödaviimise viga, mis mõjutab Microsoft Surface'i.
- CVE-2025-21377 – NTLM-räsi võltsimishaavatavus, mis võib lubada ründajal varastada kasutaja NTLMv2 räsi ja end selle kasutajana autentida.
Microsofti ROK-ide puudumine jätab kaitsjad pimedaks
Vaatamata nende haavatavuste tõsidusele, ei esitanud Microsoft kompromissiindikaatoreid (IOC) ega telemeetrilisi andmeid, mis aitaksid turvameeskondadel tuvastada aktiivset ärakasutamist. Läbipaistvuse puudumine muudab kaitsjatel raskemaks tuvastada, kas neid on ohustatud.
Mida peaksite nüüd tegema
- Paigaldage kohe kõik saadaolevad plaastrid. Ründajad juba kasutavad mõnda neist vigadest ära, mistõttu on kiired värskendused hädavajalikud.
- Jälgige võrgutegevust kahtlase LDAP-liikluse suhtes. Ussitavat LDAP-i haavatavust saab kasutada suuremahuliste rünnakute jaoks.
- Keelake eelvaatepaan Microsoft Excelis. See lihtne samm võib aidata vähendada nullklõpsu rünnakute riski.
- Kasutage privileegide eskaleerumise või volitamata failide kustutamise tuvastamiseks lõpp-punkti kaitse ja turbe jälgimise tööriistu .
Küberohtude keerukuse tõttu on Patch Teisipäeva värskendustega kursis püsimine kriitilisem kui kunagi varem. Nende paranduste edasilükkamine võib muuta teie süsteemi haavatavaks ohtlike ärakasutamiste, andmete kadumise ja võimalike lunavararünnakute suhtes.
Microsofti kasutajad peaksid tegutsema kohe – enne kui ründajad ründavad.