Kompiuterių apsauga „Microsoft“ pataiso „Wormable“ Windows trūkumą ir failų...

„Microsoft“ pataiso „Wormable“ Windows trūkumą ir failų ištrynimo nulinę dieną

Naujausias „Microsoft“ pataisų antradienio išleidimas pateikia siaubingą įspėjimą „Windows“ vartotojams: du aktyviai išnaudojami nulinės dienos pažeidžiamumai yra laisvėje, o vienas iš jų gali leisti užpuolikams ištrinti svarbius failus iš tikslinių sistemų.

Bendrovė išleido skubius saugos pataisymus dėl mažiausiai 55 dokumentuotų „Windows“ ir susijusių programų pažeidžiamumo, įskaitant kritinius „Windows Storage“, „WinSock“ ir „Microsoft Excel“ trūkumus. Be to, nuotolinio kodo vykdymo (RCE) klaida Windows Lightweight Directory Access Protocol (LDAP) yra vadinama "worable" ir kelia susirūpinimą dėl plačiai paplitusio išnaudojimo.

Štai ką reikia žinoti apie šias grėsmes ir kodėl labai svarbu nedelsiant pataisyti.

Nulinės dienos failo ištrynimo klaida (CVE-2025-21391)

Vienas iš labiausiai nerimą keliančių pažeidžiamumų, sprendžiamų šiame naujinime, yra CVE-2025-21391 – „Windows“ saugyklos privilegijų padidinimo trūkumas, leidžiantis užpuolikams ištrinti aukos sistemoje esančius failus. Tai gali sukelti didelių sutrikimų, sistemos nestabilumo ar net paslaugų nutrūkimo – tai rimta grėsmė tiek individualiems vartotojams, tiek įmonėms.

Kadangi ši klaida jau aktyviai naudojama, „Windows“ vartotojai turėtų nedelsdami pritaikyti pataisas, kad išvengtų galimų atakų.

„WinSock Flaw“ suteikia SISTEMOS privilegijas (CVE-2025-21418)

Kita svarbi nulinė diena, CVE-2025-21418, turi įtakos „Windows“ pagalbinių funkcijų tvarkyklei, skirtai „WinSock“. Sėkmingai išnaudojus, užpuolikams suteikiamos SISTEMOS lygio privilegijos, suteikdamos jiems beveik visišką paveikto įrenginio valdymą.

„Microsoft“ priskyrė šį pažeidžiamumą aukšto prioriteto grėsmei, ragindama administratorius nedelsiant įdiegti pataisas, kad būtų sumažinta rizika.

„Wormable“ nuotolinio kodo vykdymo klaida (CVE-2025-21376)

Vienas iš labiausiai susirūpinusių šio naujinimo pažeidžiamumų yra CVE-2025-21376, nuotolinio kodo vykdymo (RCE) trūkumas, esantis „Windows Lightweight Directory Access Protocol“ (LDAP).

Dėl šios klaidos neautentifikuotas užpuolikas gali siųsti specialiai sukurtas užklausas į pažeidžiamą LDAP serverį, o tai lemia buferio perpildymą, kuris gali būti panaudotas nuotoliniam kodo vykdymui. Saugumo ekspertai perspėja, kad šis pažeidžiamumas yra užkrėstas, o tai reiškia, kad jis gali būti naudojamas savaime plisti tinkluose be vartotojo sąveikos.

Pagal ZDI (Zero Day Initiative), organizacijos, naudojančios LDAP serverius, turėtų skubiai išbandyti ir įdiegti pataisą, kad išvengtų galimų plačiai paplitusių atakų.

„Microsoft Excel“ nuotolinis kodo vykdymas (CVE-2025-21387)

„Microsoft Excel“ vartotojams taip pat gresia pavojus dėl CVE-2025-21387 – nuotolinio kodo vykdymo pažeidžiamumo, kurį galima išnaudoti peržiūros srityje. Tai reiškia, kad nereikia jokios vartotojo sąveikos – paprasčiausiai atidarius kenkėjišką failą peržiūros srityje gali atsirasti išnaudojimas.

Siekdama visiškai sumažinti šią grėsmę, „Microsoft“ išleido kelis pataisymus, kurie visi turi būti įdiegti, kad būtų užtikrinta visapusiška apsauga.

Kiti pastebimi pažeidžiamumai

„Microsoft“ taip pat pašalino keletą kitų svarbių saugos trūkumų, įskaitant:

  • CVE-2025-21194 – funkcijų apėjimo klaida, turinti įtakos „Microsoft Surface“.
  • CVE-2025-21377 – NTLM maišos klaidinimo pažeidžiamumas, dėl kurio užpuolikas gali pavogti vartotojo NTLMv2 maišą ir autentifikuotis kaip tas vartotojas.

„Microsoft“ TOK trūkumas palieka gynėjus tamsoje

Nepaisant šių pažeidžiamumų rimtumo, „Microsoft“ nepateikė kompromiso rodiklių (IOC) ar telemetrijos duomenų, kurie padėtų saugos komandoms aptikti aktyvų išnaudojimą. Dėl skaidrumo trūkumo gynėjams sunkiau nustatyti, ar jie buvo pažeisti.

Ką turėtumėte daryti dabar

  • Nedelsdami uždėkite visus turimus pleistrus. Užpuolikai jau naudojasi kai kuriais iš šių trūkumų, todėl būtina skubiai atnaujinti.
  • Stebėkite tinklo veiklą, ar nėra įtartino LDAP srauto. LDAP pažeidžiamumas gali būti naudojamas didelio masto atakoms.
  • Išjunkite peržiūros sritį „Microsoft Excel“. Šis paprastas veiksmas gali padėti sumažinti nulinio paspaudimo atakų riziką.
  • Naudokite galinių taškų apsaugos ir saugos stebėjimo įrankius, kad aptiktumėte privilegijų eskalavimą arba neteisėtą failų ištrynimą.

Vis tobulėjant kibernetinėms grėsmėms, nuolat stebėti pataisų antradienio atnaujinimus yra svarbiau nei bet kada anksčiau. Jei atidėsite šiuos pataisymus, jūsų sistema gali būti pažeidžiama pavojingų išnaudojimų, duomenų praradimo ir galimų išpirkos programų atakų.

„Microsoft“ vartotojai turėtų veikti dabar – prieš užpuolikams.

Įkeliama...