Цомпутер Сецурити Мицрософт исправља грешку у оперативном систему Виндовс...

Мицрософт исправља грешку у оперативном систему Виндовс који може да се прође и брисање датотека Зеро-Даи

Најновија Мицрософтова закрпа у уторак долази са страшним упозорењем за кориснике Виндовс-а: две активно искоришћене рањивости нултог дана су у дивљини, а једна од њих може дозволити нападачима да избришу критичне датотеке са циљаних система.

Компанија је објавила хитне безбедносне исправке за најмање 55 документованих рањивости у Виндовс-у и сродним апликацијама, укључујући критичне недостатке у Виндовс Стораге-у, ВинСоцк-у и Мицрософт Екцел-у. Међу њима, грешка у даљинском извршавању кода (РЦЕ) у Виндовс Лигхтвеигхт Дирецтори Аццесс Протоцолу (ЛДАП) назива се „проблематичном“, што изазива забринутост због широко распрострањене експлоатације.

Ево шта треба да знате о овим претњама и зашто је хитно закрпе кључно.

Грешка брисања датотека нултог дана (ЦВЕ-2025-21391)

Једна од најалармантнијих рањивости која се бави овом исправком је ЦВЕ-2025-21391, недостатак привилегија у Виндовс Стораге-у који омогућава нападачима да избришу датотеке на систему жртве. Ово може довести до великих поремећаја, нестабилности система или чак прекида услуга – озбиљне претње и за појединачне кориснике и за предузећа.

Пошто се ова мана већ активно искоришћава, корисници Виндовс-а треба одмах да примене закрпе како би избегли потенцијалне нападе.

ВинСоцк недостатак даје СИСТЕМСКЕ привилегије (ЦВЕ-2025-21418)

Још један критични нулти дан, ЦВЕ-2025-21418, утиче на управљачки програм помоћних функција оперативног система Виндовс за ВинСоцк. Ако се успешно искоришћава, нападачима даје привилегије на нивоу СИСТЕМА, дајући им скоро потпуну контролу над погођеним уређајем.

Мицрософт је ову рањивост класификовао као претњу високог приоритета, позивајући администраторе да без одлагања примене закрпе како би минимизирали ризик од компромиса.

Грешка за даљинско извршавање кода која се може црвити (ЦВЕ-2025-21376)

Једна од најзабрињавајућих рањивости у овој исправци је ЦВЕ-2025-21376, грешка у даљинском извршавању кода (РЦЕ) у Виндовс Лигхтвеигхт Дирецтори Аццесс Протоцолу (ЛДАП).

Ова грешка омогућава неауторизованом нападачу да шаље посебно направљене захтеве рањивом ЛДАП серверу, што доводи до преливања бафера који би могао да се искористи за даљинско извршавање кода. Стручњаци за безбедност упозоравају да је ова рањивост вирусна, што значи да би се могла користити за саморазношење кроз мреже без интеракције корисника.

Према ЗДИ (Зеро Даи Инитиативе), организације које користе ЛДАП сервере треба хитно да тестирају и примене закрпу како би спречиле потенцијалне раширене нападе.

Мицрософт Екцел даљинско извршавање кода (ЦВЕ-2025-21387)

Корисници Мицрософт Екцел-а су такође изложени ризику због ЦВЕ-2025-21387, рањивости у удаљеном извршавању кода која се може искористити преко окна за преглед. То значи да није потребна никаква интеракција корисника — једноставно отварање злонамерне датотеке у окну за преглед може да изазове експлоатацију.

Да би у потпуности ублажио ову претњу, Мицрософт је издао више закрпа које све морају бити инсталиране да би се обезбедила потпуна заштита.

Друге значајне рањивости

Мицрософт је такође решио неколико других значајних безбедносних недостатака, укључујући:

  • ЦВЕ-2025-21194 – Грешка заобилажења функције која утиче на Мицрософт Сурфаце.
  • ЦВЕ-2025-21377 – Рањивост лажирања у НТЛМ Хасх-у, која може дозволити нападачу да украде корисников НТЛМв2 хеш и да се аутентификује као тај корисник.

Мицрософтов недостатак МОК-а оставља браниоце у мраку

Упркос озбиљности ових рањивости, Мицрософт није обезбедио индикаторе компромиса (ИОЦ) или податке телеметрије како би помогао безбедносним тимовима да открију активну експлоатацију. Овај недостатак транспарентности отежава браниоцима да идентификују да ли су компромитовани.

Шта треба да урадите сада

  • Одмах примените све доступне закрпе. Нападачи већ искоришћавају неке од ових недостатака, због чега је неопходна брза ажурирања.
  • Пратите мрежну активност у потрази за сумњивим ЛДАП саобраћајем. ЛДАП рањивост која се може црвљивати може се користити за нападе великих размера.
  • Онемогућите окно за преглед у Мицрософт Екцел-у. Овај једноставан корак може помоћи у смањењу ризика од напада нултим кликом.
  • Користите алате за заштиту крајњих тачака и безбедносни надзор да бисте открили ескалацију привилегија или неовлашћено брисање датотека.

Са све већом софистицираношћу сајбер претњи, праћење ажурирања Патцх Туесдаи-а је важније него икад. Одлагање ових поправки може учинити ваш систем рањивим на опасне експлоатације, губитак података и потенцијалне нападе рансомваре-а.

Корисници Мицрософта треба да реагују одмах – пре него што нападачи нападну.

Учитавање...