Microsoft Menambal Kepincangan Windows 'Wormable' dan Pemadaman Fail Zero-Day

Pelancaran Patch Tuesday terbaru Microsoft datang dengan amaran yang mengerikan untuk pengguna Windows: dua kerentanan sifar hari yang dieksploitasi secara aktif berada di alam liar, dan salah satu daripadanya boleh membenarkan penyerang memadam fail kritikal daripada sistem yang disasarkan.
Syarikat itu telah mengeluarkan pembetulan keselamatan segera untuk sekurang-kurangnya 55 kelemahan yang didokumenkan dalam Windows dan aplikasi berkaitan, termasuk kelemahan kritikal dalam Windows Storage, WinSock dan Microsoft Excel. Antaranya, pepijat pelaksanaan kod jauh (RCE) dalam Windows Lightweight Directory Access Protocol (LDAP) dipanggil "boleh cacing," menimbulkan kebimbangan mengenai eksploitasi yang meluas.
Inilah yang anda perlu tahu tentang ancaman ini dan sebab penampalan segera adalah penting.
Isi kandungan
Cacat Pemadaman Fail Sifar Hari (CVE-2025-21391)
Salah satu kelemahan yang paling membimbangkan yang ditangani dalam kemas kini ini ialah CVE-2025-21391, peningkatan kecacatan keistimewaan dalam Storan Windows yang membolehkan penyerang memadamkan fail pada sistem mangsa. Ini boleh menyebabkan gangguan besar, ketidakstabilan sistem, atau bahkan gangguan perkhidmatan—ancaman teruk untuk pengguna individu dan perniagaan.
Memandangkan kecacatan ini telah dieksploitasi secara aktif, pengguna Windows harus menggunakan tampalan dengan segera untuk mengelakkan kemungkinan serangan.
Keistimewaan WinSock Flaw Grants SYSTEM (CVE-2025-21418)
Satu lagi hari sifar kritikal, CVE-2025-21418, mempengaruhi Pemacu Fungsi Sampingan Windows untuk WinSock. Jika berjaya dieksploitasi, ia memberikan keistimewaan peringkat SYSTEM penyerang, memberikan mereka kawalan hampir sepenuhnya ke atas peranti yang terjejas.
Microsoft telah mengklasifikasikan kelemahan ini sebagai ancaman keutamaan tinggi, menggesa pentadbir untuk menggunakan patch tanpa berlengah-lengah untuk meminimumkan risiko kompromi.
Pepijat Pelaksanaan Kod Jauh 'Boleh dicacing' (CVE-2025-21376)
Salah satu kelemahan yang paling membimbangkan dalam kemas kini ini ialah CVE-2025-21376, kecacatan pelaksanaan kod jauh (RCE) dalam Windows Lightweight Directory Access Protocol (LDAP).
Pepijat ini membenarkan penyerang yang tidak disahkan menghantar permintaan yang direka khas kepada pelayan LDAP yang terdedah, yang membawa kepada limpahan penimbal yang boleh dimanfaatkan untuk pelaksanaan kod jauh. Pakar keselamatan memberi amaran bahawa kerentanan ini boleh dicacing, bermakna ia boleh digunakan untuk menyebarkan sendiri ke seluruh rangkaian tanpa interaksi pengguna.
Menurut ZDI (Inisiatif Sifar Hari), organisasi yang menggunakan pelayan LDAP harus segera menguji dan menggunakan tampung untuk mengelakkan kemungkinan serangan meluas.
Pelaksanaan Kod Jauh Microsoft Excel (CVE-2025-21387)
Pengguna Microsoft Excel juga berisiko disebabkan oleh CVE-2025-21387, kelemahan pelaksanaan kod jauh yang boleh dieksploitasi melalui Preview Pane. Ini bermakna tiada interaksi pengguna diperlukan—hanya membuka fail berniat jahat dalam Anak Tetingkap Pratonton boleh mencetuskan eksploitasi.
Untuk mengurangkan sepenuhnya ancaman ini, Microsoft telah mengeluarkan berbilang patch yang semuanya mesti dipasang untuk memastikan perlindungan lengkap.
Kerentanan Lain yang Terkemuka
Microsoft juga menangani beberapa kelemahan keselamatan penting lain, termasuk:
- CVE-2025-21194 – Pepijat pintasan ciri yang menjejaskan Microsoft Surface.
- CVE-2025-21377 – Kerentanan penipuan dalam Hash NTLM, yang boleh membenarkan penyerang mencuri cincang NTLMv2 pengguna dan mengesahkan sebagai pengguna itu.
Kekurangan IOC Microsoft Meninggalkan Pembela dalam Gelap
Walaupun kelemahan kelemahan ini teruk, Microsoft tidak menyediakan Petunjuk Kompromi (IOC) atau data telemetri untuk membantu pasukan keselamatan mengesan eksploitasi aktif. Kekurangan ketelusan ini menyukarkan pembela untuk mengenal pasti sama ada mereka telah dikompromi.
Apa Yang Anda Patut Lakukan Sekarang
- Sapukan semua patch yang tersedia dengan segera. Penyerang sudah mengeksploitasi beberapa kelemahan ini, menjadikan kemas kini segera penting.
- Pantau aktiviti rangkaian untuk trafik LDAP yang mencurigakan. Kerentanan LDAP boleh cacing boleh digunakan untuk serangan berskala besar.
- Lumpuhkan Anak Tetingkap Pratonton dalam Microsoft Excel. Langkah mudah ini boleh membantu mengurangkan risiko serangan sifar klik.
- Gunakan perlindungan titik akhir dan alat pemantauan keselamatan untuk mengesan peningkatan keistimewaan atau pemadaman fail tanpa kebenaran.
Dengan peningkatan kecanggihan ancaman siber, mengikuti kemas kini Patch Tuesday adalah lebih kritikal berbanding sebelum ini. Menangguhkan pembetulan ini boleh menyebabkan sistem anda terdedah kepada eksploitasi berbahaya, kehilangan data dan kemungkinan serangan perisian tebusan.
Pengguna Microsoft harus bertindak sekarang—sebelum penyerang menyerang.