מיקרוסופט מתקנת פגם ב-Wormable של Windows ומחיקת קבצים ביום אפס

השקת ה-Patch Tuesday האחרונה של מיקרוסופט מגיעה עם אזהרה חמורה למשתמשי Windows: שתי פגיעויות של יום אפס המנוצלות באופן פעיל נמצאות בטבע, ואחת מהן יכולה לאפשר לתוקפים למחוק קבצים קריטיים ממערכות ממוקדות.
החברה פרסמה תיקוני אבטחה דחופים עבור לפחות 55 נקודות תורפה מתועדות ב-Windows ויישומים קשורים, כולל פגמים קריטיים ב-Windows Storage, WinSock ו-Microsoft Excel. ביניהם, באג של ביצוע קוד מרחוק (RCE) ב-Windows Lightweight Directory Access Protocol (LDAP) נקרא "ניתן לתולעת", מה שמעלה חששות לגבי ניצול נרחב.
הנה מה שאתה צריך לדעת על האיומים האלה ומדוע תיקון מיידי הוא חיוני.
תוכן העניינים
פגם מחיקת קובץ אפס יום (CVE-2025-21391)
אחת הפגיעויות המדאיגות ביותר המטופלות בעדכון זה היא CVE-2025-21391, פגם בהעלאת הרשאות ב-Windows Storage המאפשר לתוקפים למחוק קבצים במערכת של הקורבן. זה יכול להוביל לשיבושים גדולים, חוסר יציבות של המערכת, או אפילו הפסקות שירות - איום חמור הן עבור משתמשים בודדים והן עבור עסקים.
מכיוון שפגם זה כבר מנוצל באופן פעיל, משתמשי Windows צריכים להחיל תיקונים באופן מיידי כדי למנוע התקפות אפשריות.
WinSock Flaw מעניק הרשאות מערכת (CVE-2025-21418)
עוד יום אפס קריטי, CVE-2025-21418, משפיע על מנהל התקן הפונקציות הנלוות של Windows עבור WinSock. אם הוא מנוצל בהצלחה, הוא מעניק לתוקפים הרשאות ברמת מערכת, ומעניק להם שליטה כמעט מלאה על מכשיר מושפע.
מיקרוסופט סיווגה את הפגיעות הזו כאיום בעדיפות גבוהה, וקוראת למנהלי מערכת לפרוס תיקונים ללא דיחוי כדי למזער את הסיכון לפשרה.
באג ביצוע קוד מרחוק 'ניתן לסליעה' (CVE-2025-21376)
אחת הפגיעויות המדאיגות ביותר בעדכון זה היא CVE-2025-21376, פגם בביצוע קוד מרחוק (RCE) ב-Windows Lightweight Directory Access Protocol (LDAP).
באג זה מאפשר לתוקף לא מאומת לשלוח בקשות בעלות מבנה מיוחד לשרת LDAP פגיע, מה שמוביל לגלישה במאגר שניתן למנף לביצוע קוד מרחוק. מומחי אבטחה מזהירים שפגיעות זו ניתנת לתילוע, כלומר ניתן להשתמש בה להפצה עצמית ברשתות ללא אינטראקציה של המשתמש.
לפי ZDI (Zero Day Initiative), ארגונים המשתמשים בשרתי LDAP צריכים לבדוק ולפרוס בדחיפות את התיקון כדי למנוע התקפות נרחבות פוטנציאליות.
ביצוע קוד מרחוק של Microsoft Excel (CVE-2025-21387)
משתמשי Microsoft Excel נמצאים גם בסיכון עקב CVE-2025-21387, פגיעות של ביצוע קוד מרחוק שניתן לנצל באמצעות חלונית התצוגה המקדימה. המשמעות היא שלא נדרשת אינטראקציה עם המשתמש - פתיחת קובץ זדוני בחלונית התצוגה המקדימה עלולה להפעיל ניצול.
כדי להפחית את האיום הזה במלואו, מיקרוסופט הנפיקה מספר תיקונים שכולם חייבים להיות מותקנים כדי להבטיח הגנה מלאה.
פגיעויות בולטות אחרות
מיקרוסופט התייחסה גם לכמה ליקויי אבטחה משמעותיים אחרים, כולל:
- CVE-2025-21194 - באג עוקף תכונה המשפיע על Microsoft Surface.
- CVE-2025-21377 – פגיעות זיוף ב-NTLM Hash, שעלולה לאפשר לתוקף לגנוב את ה-Hash NTLMv2 של משתמש ולאמת כמשתמש זה.
היעדר IOCs של מיקרוסופט משאיר את המגינים בחושך
למרות חומרת הפגיעויות הללו, מיקרוסופט לא סיפקה אינדיקטורים של פשרה (IOCs) או נתוני טלמטריה כדי לעזור לצוותי אבטחה לזהות ניצול פעיל. חוסר השקיפות הזה מקשה על המגינים לזהות אם הם נפגעו.
מה אתה צריך לעשות עכשיו
- החל את כל התיקונים הזמינים באופן מיידי. התוקפים כבר מנצלים חלק מהפגמים הללו, מה שהופך עדכונים מיידיים לחיוניים.
- עקוב אחר פעילות הרשת לאיתור תעבורת LDAP חשודה. ניתן להשתמש בפגיעות ה-LDAP הניתנת לתילוע עבור התקפות בקנה מידה גדול.
- השבת את חלונית התצוגה המקדימה ב-Microsoft Excel. צעד פשוט זה יכול לעזור להפחית את הסיכון להתקפות אפס קליקים.
- השתמש בכלי הגנת נקודות קצה וניטור אבטחה כדי לזהות הסלמה של הרשאות או מחיקות קבצים לא מורשות.
עם התחכום ההולך וגובר של איומי הסייבר, השמירה על עדכוני Patch Tuesday היא קריטית מתמיד. דחיית תיקונים אלה עלולה להשאיר את המערכת שלך חשופה לניצול מסוכן, אובדן נתונים והתקפות פוטנציאליות של תוכנות כופר.
משתמשי מיקרוסופט צריכים לפעול עכשיו - לפני שתוקפים יתקפו.