Tietokoneturva Microsoft korjaa "wormable" Windows -virheen ja...

Microsoft korjaa "wormable" Windows -virheen ja tiedostojen poistamisen nollapäivän

Microsoftin uusin Patch Tuesday -julkaisu sisältää kauhean varoituksen Windows-käyttäjille: kaksi aktiivisesti hyödynnettyä nollapäivän haavoittuvuutta on luonnossa, ja yksi niistä voi antaa hyökkääjien poistaa tärkeitä tiedostoja kohdistetuista järjestelmistä.

Yhtiö on julkaissut kiireellisiä tietoturvakorjauksia ainakin 55 dokumentoituun Windowsin ja siihen liittyvien sovellusten haavoittuvuuksiin, mukaan lukien Windows Storagen, WinSockin ja Microsoft Excelin kriittiset puutteet. Niiden joukossa Windows Lightweight Directory Access Protocol (LDAP) -koodin etäsuorittamisen (RCE) -virhettä kutsutaan "madotettavaksi", mikä herättää huolta laajalle levinneestä hyväksikäytöstä.

Tässä on mitä sinun tulee tietää näistä uhista ja miksi välitön korjaus on ratkaisevan tärkeää.

Nollapäivän tiedostojen poistovirhe (CVE-2025-21391)

Yksi hälyttävimmistä tässä päivityksessä käsitellyistä haavoittuvuuksista on CVE-2025-21391, Windows Storagen käyttöoikeuksien korotusvirhe, jonka avulla hyökkääjät voivat poistaa tiedostoja uhrin järjestelmästä. Tämä voi johtaa suuriin häiriöihin, järjestelmän epävakauteen tai jopa palvelukatkoihin – vakava uhka sekä yksittäisille käyttäjille että yrityksille.

Koska tätä puutetta hyödynnetään jo aktiivisesti, Windows-käyttäjien tulee asentaa korjaustiedostoja välittömästi mahdollisten hyökkäysten välttämiseksi.

WinSock Flaw Grants JÄRJESTELMÄN oikeudet (CVE-2025-21418)

Toinen kriittinen nollapäivä, CVE-2025-21418, vaikuttaa WinSockin Windowsin aputoiminto-ohjaimeen. Jos sitä hyödynnetään onnistuneesti, se myöntää hyökkääjille JÄRJESTELMÄtason oikeudet, mikä antaa heille lähes täydellisen hallinnan kyseistä laitetta kohtaan.

Microsoft on luokitellut tämän haavoittuvuuden ensisijaiseksi uhkaksi ja kehottaa järjestelmänvalvojia asentamaan korjaustiedostoja viipymättä kompromissiriskin minimoimiseksi.

“Madotettava” koodin etäsuoritusvirhe (CVE-2025-21376)

Yksi tämän päivityksen huolestuttavimmista haavoittuvuuksista on CVE-2025-21376, Windows Lightweight Directory Access Protocol (LDAP) -koodin etäsuorittamisen (RCE) virhe.

Tämän virheen ansiosta todentamaton hyökkääjä voi lähettää erityisesti muotoiltuja pyyntöjä haavoittuvaan LDAP-palvelimeen, mikä johtaa puskurin ylivuotoon, jota voidaan hyödyntää koodin etäsuorittamiseen. Tietoturvaasiantuntijat varoittavat, että tämä haavoittuvuus on madotettava, mikä tarkoittaa, että sitä voidaan käyttää itsensä leviämiseen verkoissa ilman käyttäjän vuorovaikutusta.

ZDI:n (Zero Day Initiative) mukaan LDAP-palvelimia käyttävien organisaatioiden tulisi kiireellisesti testata ja ottaa korjaustiedosto käyttöön mahdollisten laajalle levinneiden hyökkäysten estämiseksi.

Microsoft Excel -koodin etäsuoritus (CVE-2025-21387)

Microsoft Excelin käyttäjät ovat vaarassa myös CVE-2025-21387:n vuoksi, koodin etäsuorittamisen haavoittuvuuden vuoksi, jota voidaan hyödyntää esikatseluruudun kautta. Tämä tarkoittaa, että käyttäjän toimia ei tarvita – pelkkä haitallisen tiedoston avaaminen esikatseluruudussa voi laukaista hyväksikäytön.

Tämän uhan poistamiseksi täysin Microsoft on julkaissut useita korjaustiedostoja, jotka kaikki on asennettava täydellisen suojan varmistamiseksi.

Muita merkittäviä haavoittuvuuksia

Microsoft korjasi myös useita muita merkittäviä tietoturvapuutteita, mukaan lukien:

  • CVE-2025-21194 – Ominaisuuden ohitusvirhe, joka vaikuttaa Microsoft Surfaceen.
  • CVE-2025-21377 – NTLM Hashin huijaushaavoittuvuus, jonka avulla hyökkääjä voi varastaa käyttäjän NTLMv2-tiivisteen ja todentaa käyttäjänä.

Microsoftin KOK:iden puute jättää puolustajat pimeään

Näiden haavoittuvuuksien vakavuudesta huolimatta Microsoft ei toimittanut vaarantumisindikaattoreita (IOC) tai telemetriatietoja, jotka auttaisivat tietoturvatiimiä havaitsemaan aktiivisen hyväksikäytön. Tämä läpinäkyvyyden puute vaikeuttaa puolustajien tunnistamista, ovatko he vaarantuneet.

Mitä sinun pitäisi tehdä nyt

  • Kiinnitä kaikki saatavilla olevat laastarit välittömästi. Hyökkääjät käyttävät jo hyväkseen joitain näistä puutteista, joten nopeat päivitykset ovat välttämättömiä.
  • Tarkkaile verkon toimintaa epäilyttävän LDAP-liikenteen varalta. Madotettavaa LDAP-haavoittuvuutta voidaan käyttää suuriin hyökkäyksiin.
  • Poista esikatseluruutu käytöstä Microsoft Excelissä. Tämä yksinkertainen vaihe voi auttaa vähentämään nollanapsautushyökkäysten riskiä.
  • Käytä päätepisteiden suojausta ja turvallisuuden valvontatyökaluja oikeuksien eskaloitumisen tai luvattomien tiedostojen poistojen havaitsemiseen.

Kyberuhkien kehittymisen myötä Patch Tuesday -päivitysten pysyminen ajan tasalla on kriittisempaa kuin koskaan. Näiden korjausten viivyttäminen voi jättää järjestelmäsi alttiiksi vaarallisille hyväksikäytöille, tietojen katoamiselle ja mahdollisille kiristysohjelmahyökkäyksille.

Microsoftin käyttäjien tulee toimia nyt – ennen kuin hyökkääjät iskevät.

Ladataan...