Securitatea computerelor Microsoft Patch-uri „Wormable” Windows defect și...

Microsoft Patch-uri „Wormable” Windows defect și ștergerea fișierelor Zero-Day

Cea mai recentă lansare a Microsoft Patch Tuesday vine cu un avertisment îngrozitor pentru utilizatorii de Windows: două vulnerabilități zero-day exploatate activ sunt în sălbăticie, iar una dintre ele poate permite atacatorilor să șteargă fișiere critice din sistemele vizate.

Compania a lansat remedieri urgente de securitate pentru cel puțin 55 de vulnerabilități documentate în Windows și aplicații conexe, inclusiv defecte critice în Windows Storage, WinSock și Microsoft Excel. Printre acestea, o eroare de execuție a codului de la distanță (RCE) în Windows Lightweight Directory Access Protocol (LDAP) este numită „wormable”, stârnind îngrijorări cu privire la exploatarea pe scară largă.

Iată ce trebuie să știți despre aceste amenințări și de ce este crucială corecția imediată.

Eroare de ștergere a fișierelor Zero Day (CVE-2025-21391)

Una dintre cele mai alarmante vulnerabilități abordate în această actualizare este CVE-2025-21391, o defecțiune a privilegiilor în Windows Storage care permite atacatorilor să ștergă fișiere de pe sistemul unei victime. Acest lucru poate duce la întreruperi majore, instabilitate a sistemului sau chiar întreruperi ale serviciului - o amenințare gravă atât pentru utilizatorii individuali, cât și pentru companii.

Deoarece această defecțiune este deja exploatată în mod activ, utilizatorii Windows ar trebui să aplice imediat patch-uri pentru a evita potențialele atacuri.

WinSock Flaw acordă privilegii SISTEM (CVE-2025-21418)

O altă zi zero critică, CVE-2025-21418, afectează driverul de funcție auxiliară Windows pentru WinSock. Dacă este exploatat cu succes, acordă atacatorilor privilegii la nivel de SISTEM, oferindu-le control aproape complet asupra unui dispozitiv afectat.

Microsoft a clasificat această vulnerabilitate drept o amenințare cu prioritate ridicată, îndemnând administratorii să implementeze corecturi fără întârziere pentru a minimiza riscul de compromis.

O eroare de execuție a codului de la distanță „Wormable” (CVE-2025-21376)

Una dintre cele mai îngrijorătoare vulnerabilități din această actualizare este CVE-2025-21376, o defecțiune de execuție a codului de la distanță (RCE) în Protocolul de acces la director ușor (LDAP) Windows.

Această eroare permite unui atacator neautentificat să trimită cereri special concepute către un server LDAP vulnerabil, ceea ce duce la o depășire a memoriei tampon care ar putea fi folosită pentru executarea codului de la distanță. Experții în securitate avertizează că această vulnerabilitate este wormable, ceea ce înseamnă că ar putea fi folosită pentru a se autopropaga în rețele fără interacțiunea utilizatorului.

Potrivit ZDI (Zero Day Initiative), organizațiile care folosesc servere LDAP ar trebui să testeze și să implementeze de urgență patch-ul pentru a preveni potențialele atacuri pe scară largă.

Executarea codului de la distanță Microsoft Excel (CVE-2025-21387)

Utilizatorii Microsoft Excel sunt, de asemenea, expuși riscului din cauza CVE-2025-21387, o vulnerabilitate de execuție a codului de la distanță care poate fi exploatată prin panoul de previzualizare. Aceasta înseamnă că nu este necesară nicio interacțiune a utilizatorului - simpla deschidere a unui fișier rău intenționat în panoul de previzualizare ar putea declanșa un exploit.

Pentru a atenua pe deplin această amenințare, Microsoft a emis mai multe corecții care trebuie instalate pentru a asigura o protecție completă.

Alte vulnerabilități notabile

Microsoft a abordat, de asemenea, câteva alte defecte semnificative de securitate, inclusiv:

  • CVE-2025-21194 – O eroare de ocolire a caracteristicilor care afectează Microsoft Surface.
  • CVE-2025-21377 – O vulnerabilitate de falsificare în NTLM Hash, care ar putea permite unui atacator să fure hash-ul NTLMv2 al unui utilizator și să se autentifice ca utilizator.

Lipsa IOC-urilor Microsoft îi lasă pe apărători în întuneric

În ciuda gravității acestor vulnerabilități, Microsoft nu a furnizat indicatori de compromis (IOC) sau date de telemetrie pentru a ajuta echipele de securitate să detecteze exploatarea activă. Această lipsă de transparență face mai greu pentru apărători să identifice dacă au fost compromisi.

Ce ar trebui să faci acum

  • Aplicați imediat toate patch-urile disponibile. Atacatorii exploatează deja unele dintre aceste defecte, făcând actualizările prompte esențiale.
  • Monitorizați activitatea din rețea pentru trafic LDAP suspect. Vulnerabilitatea LDAP wormable ar putea fi folosită pentru atacuri la scară largă.
  • Dezactivați panoul de previzualizare în Microsoft Excel. Acest pas simplu poate ajuta la atenuarea riscului de atacuri fără clic.
  • Utilizați instrumente de protecție și monitorizare a securității punctelor terminale pentru a detecta escaladarea privilegiilor sau ștergerile neautorizate de fișiere.

Odată cu creșterea gradului de sofisticare a amenințărilor cibernetice, rămânerea la curent cu actualizările Patch Tuesday este mai critică ca niciodată. Întârzierea acestor remedieri ar putea lăsa sistemul dumneavoastră vulnerabil la exploatări periculoase, pierderi de date și potențiale atacuri ransomware.

Utilizatorii Microsoft ar trebui să acționeze acum, înainte ca atacatorii să lovească.

Se încarcă...