Bezpieczeństwo komputerowe Microsoft łata „robakowatą” lukę w systemie Windows i...

Microsoft łata „robakowatą” lukę w systemie Windows i lukę typu zero-day usuwającą pliki

Najnowsza aktualizacja Microsoftu udostępniona w ramach Patch Tuesday zawiera poważne ostrzeżenie dla użytkowników systemu Windows: odkryto dwie aktywnie wykorzystywane luki typu zero-day, a jedna z nich może umożliwić atakującym usunięcie krytycznych plików z atakowanych systemów.

Firma wydała pilne poprawki zabezpieczeń dla co najmniej 55 udokumentowanych luk w systemie Windows i powiązanych aplikacjach, w tym krytyczne błędy w pamięci masowej Windows, WinSock i programie Microsoft Excel. Wśród nich błąd zdalnego wykonywania kodu (RCE) w protokole Windows Lightweight Directory Access Protocol (LDAP) jest nazywany „robakowatym”, co budzi obawy o powszechną eksploatację.

Oto, co musisz wiedzieć o tych zagrożeniach i dlaczego natychmiastowe instalowanie poprawek jest tak ważne.

Luka umożliwiająca usunięcie pliku typu zero-day (CVE-2025-21391)

Jedną z najbardziej alarmujących luk w zabezpieczeniach, które zostały omówione w tej aktualizacji, jest CVE-2025-21391, luka w usłudze Windows Storage umożliwiająca podniesienie uprawnień, która pozwala atakującym usuwać pliki w systemie ofiary. Może to prowadzić do poważnych zakłóceń, niestabilności systemu, a nawet przerw w świadczeniu usług — poważnego zagrożenia zarówno dla użytkowników indywidualnych, jak i firm.

Ponieważ luka ta jest już aktywnie wykorzystywana, użytkownicy systemu Windows powinni natychmiast zastosować poprawki, aby uniknąć potencjalnych ataków.

Luka w WinSock przyznaje uprawnienia SYSTEM (CVE-2025-21418)

Inny krytyczny zero-day, CVE-2025-21418, dotyczy Windows Ancillary Function Driver for WinSock. Jeśli zostanie on pomyślnie wykorzystany, przyznaje atakującym uprawnienia na poziomie SYSTEM, dając im niemal całkowitą kontrolę nad dotkniętym urządzeniem.

Firma Microsoft sklasyfikowała tę lukę w zabezpieczeniach jako zagrożenie o wysokim priorytecie i apeluje do administratorów o niezwłoczne wdrożenie poprawek w celu zminimalizowania ryzyka naruszenia bezpieczeństwa.

Błąd umożliwiający zdalne wykonanie kodu (CVE-2025-21376)

Jedną z najbardziej niepokojących luk w tej aktualizacji jest CVE-2025-21376, czyli luka umożliwiająca zdalne wykonanie kodu (RCE) w protokole LDAP (Lightweight Directory Access Protocol) systemu Windows.

Ten błąd umożliwia nieuwierzytelnionemu atakującemu wysyłanie specjalnie spreparowanych żądań do podatnego serwera LDAP, co prowadzi do przepełnienia bufora, które może zostać wykorzystane do zdalnego wykonania kodu. Eksperci ds. bezpieczeństwa ostrzegają, że ta luka jest podatna na ataki, co oznacza, że może zostać wykorzystana do samoistnego rozprzestrzeniania się w sieciach bez interakcji użytkownika.

Według ZDI (Zero Day Initiative) organizacje korzystające z serwerów LDAP powinny pilnie przetestować i wdrożyć poprawkę, aby zapobiec potencjalnym szeroko zakrojonym atakom.

Zdalne wykonanie kodu w programie Microsoft Excel (CVE-2025-21387)

Użytkownicy programu Microsoft Excel są również narażeni na ryzyko z powodu luki CVE-2025-21387, zdalnej luki w zabezpieczeniach umożliwiającej wykonanie kodu, którą można wykorzystać za pośrednictwem panelu podglądu. Oznacza to, że nie jest wymagana żadna interakcja użytkownika — samo otwarcie złośliwego pliku w panelu podglądu może spowodować atak.

Aby całkowicie zniwelować to zagrożenie, firma Microsoft wydała wiele poprawek, które należy zainstalować wszystkie, aby zapewnić pełną ochronę.

Inne godne uwagi luki w zabezpieczeniach

Firma Microsoft zajęła się również kilkoma innymi istotnymi lukami w zabezpieczeniach, w tym:

  • CVE-2025-21194 – Błąd polegający na ominięciu funkcji mający wpływ na Microsoft Surface.
  • CVE-2025-21377 – Luka umożliwiająca podszywanie się pod skrót NTLM, która może umożliwić atakującemu kradzież skrótu NTLMv2 użytkownika i uwierzytelnienie się jako ten użytkownik.

Brak wskaźników IOC w Microsoft pozostawia obrońców w niepewności

Pomimo powagi tych luk, Microsoft nie udostępnił wskaźników naruszenia (IOC) ani danych telemetrycznych, aby pomóc zespołom ds. bezpieczeństwa wykryć aktywną eksploatację. Ten brak przejrzystości utrudnia obrońcom identyfikację, czy zostali naruszeni.

Co powinieneś teraz zrobić

  • Natychmiast zastosuj wszystkie dostępne poprawki. Atakujący już wykorzystują niektóre z tych luk, co sprawia, że szybkie aktualizacje są niezbędne.
  • Monitoruj aktywność sieciową pod kątem podejrzanego ruchu LDAP. Podatność LDAP na robaki może być wykorzystana do ataków na dużą skalę.
  • Wyłącz panel podglądu w programie Microsoft Excel. Ten prosty krok może pomóc zmniejszyć ryzyko ataków zero-click.
  • Użyj narzędzi do ochrony punktów końcowych i monitorowania bezpieczeństwa , aby wykryć eskalację uprawnień lub nieautoryzowane usuwanie plików.

Wraz ze wzrostem wyrafinowania cyberzagrożeń, bycie na bieżąco z aktualizacjami Patch Tuesday jest ważniejsze niż kiedykolwiek. Opóźnienie tych poprawek może narazić Twój system na niebezpieczne ataki, utratę danych i potencjalne ataki ransomware.

Użytkownicy systemów Microsoft powinni działać teraz — zanim nastąpi atak hakerów.

Ładowanie...