Siguria kompjuterike Microsoft arnon të metat e Windows 'Wormable' dhe...

Microsoft arnon të metat e Windows 'Wormable' dhe fshirjen e skedarëve Zero-Day

Paraqitja e fundit e Microsoft Patch Tuesday vjen me një paralajmërim të tmerrshëm për përdoruesit e Windows: dy dobësi të shfrytëzuara në mënyrë aktive të ditës zero janë të egra dhe njëra prej tyre mund t'i lejojë sulmuesit të fshijnë skedarë kritikë nga sistemet e synuara.

Kompania ka lëshuar rregullime urgjente sigurie për të paktën 55 dobësi të dokumentuara në Windows dhe aplikacione të ngjashme, duke përfshirë të metat kritike në Windows Storage, WinSock dhe Microsoft Excel. Midis tyre, një gabim i ekzekutimit të kodit në distancë (RCE) në Protokollin e Lehtë të Qasjes në Drejtorinë e Windows (LDAP) është quajtur "i zbehur", duke ngritur shqetësime për shfrytëzimin e gjerë.

Ja çfarë duhet të dini për këto kërcënime dhe pse rregullimi i menjëhershëm është thelbësor.

E meta e fshirjes së skedarit në ditë zero (CVE-2025-21391)

Një nga dobësitë më alarmante të adresuara në këtë përditësim është CVE-2025-21391, një defekt privilegji në rritje në Windows Storage që lejon sulmuesit të fshijnë skedarët në sistemin e viktimës. Kjo mund të çojë në ndërprerje të mëdha, paqëndrueshmëri të sistemit, apo edhe ndërprerje të shërbimit - një kërcënim serioz si për përdoruesit individualë ashtu edhe për bizneset.

Meqenëse kjo e metë tashmë është duke u shfrytëzuar në mënyrë aktive, përdoruesit e Windows duhet të aplikojnë menjëherë arna për të shmangur sulmet e mundshme.

Privilegjet e SISTEMIT të Granteve të Granteve të WinSock (CVE-2025-21418)

Një tjetër kritike e ditës zero, CVE-2025-21418, ndikon në drejtuesin e funksionit ndihmës të Windows për WinSock. Nëse shfrytëzohet me sukses, ai u jep sulmuesve privilegje të nivelit SYSTEM, duke u dhënë atyre kontroll pothuajse të plotë mbi një pajisje të prekur.

Microsoft e ka klasifikuar këtë dobësi si një kërcënim me prioritet të lartë, duke u kërkuar administratorëve që të vendosin arna pa vonesë për të minimizuar rrezikun e kompromisit.

Një defekt i ekzekutimit të kodit në distancë “të gërvishtur” (CVE-2025-21376)

Një nga dobësitë më shqetësuese në këtë përditësim është CVE-2025-21376, një defekt i ekzekutimit të kodit në distancë (RCE) në Protokollin e Qasjes së Drejtorisë së Lehtë të Windows (LDAP).

Ky gabim lejon një sulmues të paautentikuar të dërgojë kërkesa të krijuara posaçërisht në një server LDAP të cenueshëm, duke çuar në një tejmbushje buferi që mund të përdoret për ekzekutimin e kodit në distancë. Ekspertët e sigurisë paralajmërojnë se kjo dobësi është e përhapur, që do të thotë se mund të përdoret për t'u vetëpërhapur nëpër rrjete pa ndërveprim të përdoruesit.

Sipas ZDI (Zero Day Initiative), organizatat që përdorin serverët LDAP duhet të testojnë dhe vendosin urgjentisht patch-in për të parandaluar sulmet e mundshme të përhapura.

Ekzekutimi i kodit në distancë të Microsoft Excel (CVE-2025-21387)

Përdoruesit e Microsoft Excel janë gjithashtu në rrezik për shkak të CVE-2025-21387, një cenueshmëri e ekzekutimit të kodit në distancë që mund të shfrytëzohet përmes Panelit të Parashikimit. Kjo do të thotë se nuk kërkohet asnjë ndërveprim i përdoruesit - thjesht hapja e një skedari keqdashës në Panelin e Parashikimit mund të shkaktojë një shfrytëzim.

Për të zbutur plotësisht këtë kërcënim, Microsoft ka lëshuar disa arna që duhet të instalohen të gjitha për të siguruar mbrojtje të plotë.

Dobësi të tjera të dukshme

Microsoft gjithashtu adresoi disa të meta të tjera të rëndësishme të sigurisë, duke përfshirë:

  • CVE-2025-21194 - Një defekt i anashkalimit të veçorive që prek Microsoft Surface.
  • CVE-2025-21377 – Një cenueshmëri mashtrimi në NTLM Hash, i cili mund të lejojë një sulmues të vjedhë hash-in NTLMv2 të një përdoruesi dhe të vërtetojë si ai përdorues.

Mungesa e IOC nga Microsoft i lë mbrojtësit në errësirë

Pavarësisht nga ashpërsia e këtyre dobësive, Microsoft nuk ofroi Treguesit e Kompromisit (IOC) ose të dhëna telemetrike për të ndihmuar ekipet e sigurisë të zbulojnë shfrytëzimin aktiv. Kjo mungesë transparence e bën më të vështirë për mbrojtësit të identifikojnë nëse janë komprometuar.

Çfarë duhet të bëni tani

  • Aplikoni menjëherë të gjitha arna të disponueshme. Sulmuesit tashmë po shfrytëzojnë disa nga këto të meta, duke i bërë përditësimet e menjëhershme thelbësore.
  • Monitoroni aktivitetin e rrjetit për trafik të dyshimtë LDAP. Dobësia e LDAP-it e krimbave mund të përdoret për sulme në shkallë të gjerë.
  • Çaktivizoni panelin e shikimit në Microsoft Excel. Ky hap i thjeshtë mund të ndihmojë në zbutjen e rrezikut të sulmeve me zero-klikim.
  • Përdorni mbrojtjen e pikës fundore dhe mjetet e monitorimit të sigurisë për të zbuluar përshkallëzimin e privilegjeve ose fshirjet e paautorizuara të skedarëve.

Me sofistikimin në rritje të kërcënimeve kibernetike, qëndrimi në krye të përditësimeve të Patch Tuesday është më kritik se kurrë. Vonesa e këtyre rregullimeve mund ta lërë sistemin tuaj të prekshëm ndaj shfrytëzimeve të rrezikshme, humbjes së të dhënave dhe sulmeve të mundshme të ransomware.

Përdoruesit e Microsoft duhet të veprojnë tani - përpara se sulmuesit të godasin.

Po ngarkohet...