Datasikkerhet Microsoft retter "Wormable" Windows-feil og filsletting...

Microsoft retter "Wormable" Windows-feil og filsletting Zero-Day

Microsofts siste utrulling av Patch Tuesday kommer med en alvorlig advarsel for Windows-brukere: to aktivt utnyttede zero-day-sårbarheter er ute i naturen, og en av dem kan la angripere slette kritiske filer fra målrettede systemer.

Selskapet har gitt ut presserende sikkerhetsrettinger for minst 55 dokumenterte sårbarheter i Windows og relaterte applikasjoner, inkludert kritiske feil i Windows Storage, WinSock og Microsoft Excel. Blant dem kalles en RCE-feil (Remote Code execution) i Windows Lightweight Directory Access Protocol (LDAP) "ormbar", noe som vekker bekymring for utbredt utnyttelse.

Her er det du trenger å vite om disse truslene og hvorfor umiddelbar oppdatering er avgjørende.

Null-dagers filslettingsfeil (CVE-2025-21391)

En av de mest alarmerende sårbarhetene som tas opp i denne oppdateringen er CVE-2025-21391, en rettighetsutvidelse i Windows Storage som lar angripere slette filer på et offers system. Dette kan føre til store forstyrrelser, systemustabilitet eller til og med tjenesteavbrudd – en alvorlig trussel for både individuelle brukere og bedrifter.

Siden denne feilen allerede utnyttes aktivt, bør Windows-brukere bruke oppdateringer umiddelbart for å unngå potensielle angrep.

WinSock Flaw gir SYSTEMprivilegier (CVE-2025-21418)

En annen kritisk nulldag, CVE-2025-21418, påvirker Windows tilleggsfunksjonsdriveren for WinSock. Hvis den utnyttes vellykket, gir den angripere privilegier på SYSTEM-nivå, og gir dem nesten fullstendig kontroll over en berørt enhet.

Microsoft har klassifisert dette sikkerhetsproblemet som en høyprioritert trussel, og oppfordrer administratorer til å distribuere patcher uten forsinkelser for å minimere risikoen for kompromittering.

En “bortbar” fjernkodeutførelsesfeil (CVE-2025-21376)

En av de mest bekymringsfulle sårbarhetene i denne oppdateringen er CVE-2025-21376, en RCE-feil (Remote Code execution) i Windows Lightweight Directory Access Protocol (LDAP).

Denne feilen lar en uautentisert angriper sende spesiallagde forespørsler til en sårbar LDAP-server, noe som fører til et bufferoverløp som kan utnyttes for ekstern kjøring av kode. Sikkerhetseksperter advarer om at dette sikkerhetsproblemet er ormelig, noe som betyr at det kan brukes til å spre seg selv på tvers av nettverk uten brukerinteraksjon.

I følge ZDI (Zero Day Initiative) bør organisasjoner som bruker LDAP-servere raskt teste og distribuere oppdateringen for å forhindre potensielle omfattende angrep.

Microsoft Excel ekstern kjøring av kode (CVE-2025-21387)

Microsoft Excel-brukere er også i faresonen på grunn av CVE-2025-21387, et sikkerhetsproblem med ekstern kjøring av kode som kan utnyttes via forhåndsvisningsruten. Dette betyr at ingen brukerinteraksjon er nødvendig – bare å åpne en ondsinnet fil i forhåndsvisningsruten kan utløse en utnyttelse.

For å redusere denne trusselen fullt ut, har Microsoft utstedt flere patcher som alle må installeres for å sikre fullstendig beskyttelse.

Andre bemerkelsesverdige sårbarheter

Microsoft adresserte også flere andre betydelige sikkerhetsfeil, inkludert:

  • CVE-2025-21194 – En funksjonsomgåingsfeil som påvirker Microsoft Surface.
  • CVE-2025-21377 – Et spoofing-sårbarhet i NTLM Hash, som kan tillate en angriper å stjele en brukers NTLMv2-hash og autentisere seg som den brukeren.

Microsofts mangel på IOC etterlater forsvarere i mørket

Til tross for alvorlighetsgraden av disse sårbarhetene, ga ikke Microsoft kompromissindikatorer (IOCs) eller telemetridata for å hjelpe sikkerhetsteam med å oppdage aktiv utnyttelse. Denne mangelen på åpenhet gjør det vanskeligere for forsvarere å identifisere om de har blitt kompromittert.

Hva du bør gjøre nå

  • Påfør alle tilgjengelige patcher umiddelbart. Angripere utnytter allerede noen av disse feilene, noe som gjør raske oppdateringer avgjørende.
  • Overvåk nettverksaktivitet for mistenkelig LDAP-trafikk. Den ormbare LDAP-sårbarheten kan brukes til store angrep.
  • Deaktiver forhåndsvisningsruten i Microsoft Excel. Dette enkle trinnet kan bidra til å redusere risikoen for zero-click-angrep.
  • Bruk verktøy for endepunktbeskyttelse og sikkerhetsovervåking for å oppdage rettighetseskalering eller uautoriserte filslettinger.

Med den økende sofistikeringen av cybertrusler er det mer kritisk enn noen gang å holde seg på toppen av Patch Tuesday-oppdateringer. Utsettelse av disse rettelsene kan gjøre systemet sårbart for farlige utnyttelser, tap av data og potensielle løsepengevareangrep.

Microsoft-brukere bør handle nå – før angripere slår til.

Laster inn...