Datorsäkerhet Microsoft patchar "Wormable" Windows-fel och...

Microsoft patchar "Wormable" Windows-fel och filborttagning Zero-Day

Microsofts senaste utrullning av Patch Tuesday kommer med en allvarlig varning för Windows-användare: två aktivt utnyttjade nolldagssårbarheter är ute i naturen, och en av dem kan låta angripare ta bort kritiska filer från riktade system.

Företaget har släppt brådskande säkerhetskorrigeringar för minst 55 dokumenterade sårbarheter i Windows och relaterade applikationer, inklusive kritiska brister i Windows Storage, WinSock och Microsoft Excel. Bland dem kallas ett RCE-fel (Remote Code Execution) i Windows Lightweight Directory Access Protocol (LDAP) "avmaskningsbart", vilket ger upphov till oro för utbredd exploatering.

Här är vad du behöver veta om dessa hot och varför omedelbar korrigering är avgörande.

Noll-dagars filraderingsfel (CVE-2025-21391)

En av de mest alarmerande sårbarheterna som tas upp i den här uppdateringen är CVE-2025-21391, ett privilegiefel i Windows Storage som tillåter angripare att ta bort filer på ett offers system. Detta kan leda till stora störningar, systeminstabilitet eller till och med tjänsteavbrott – ett allvarligt hot för både enskilda användare och företag.

Eftersom denna brist redan utnyttjas aktivt bör Windows-användare applicera patchar omedelbart för att undvika potentiella attacker.

WinSock Flaw ger SYSTEMprivilegier (CVE-2025-21418)

En annan kritisk nolldag, CVE-2025-21418, påverkar Windows tilläggsfunktionsdrivrutin för WinSock. Om den lyckas utnyttjas, ger den angripare privilegier på SYSTEM-nivå, vilket ger dem nästan fullständig kontroll över en påverkad enhet.

Microsoft har klassificerat denna sårbarhet som ett högprioriterat hot och uppmanar administratörer att distribuera patchar utan dröjsmål för att minimera risken för kompromisser.

En “Wormable” fjärrkodexekveringsbugg (CVE-2025-21376)

En av de mest oroande sårbarheterna i den här uppdateringen är CVE-2025-21376, ett RCE-fel (Remote Code Execution) i Windows Lightweight Directory Access Protocol (LDAP).

Denna bugg tillåter en oautentiserad angripare att skicka specialgjorda förfrågningar till en sårbar LDAP-server, vilket leder till ett buffertspill som kan utnyttjas för fjärrkörning av kod. Säkerhetsexperter varnar för att denna sårbarhet är maskbar, vilket innebär att den kan användas för att sprida sig själv över nätverk utan användarinteraktion.

Enligt ZDI (Zero Day Initiative) bör organisationer som använder LDAP-servrar snarast testa och distribuera patchen för att förhindra potentiella utbredda attacker.

Microsoft Excel fjärrkörning av kod (CVE-2025-21387)

Microsoft Excel-användare är också i riskzonen på grund av CVE-2025-21387, en sårbarhet för fjärrkörning av kod som kan utnyttjas via förhandsgranskningsfönstret. Detta innebär att ingen användarinteraktion krävs – att bara öppna en skadlig fil i förhandsgranskningsfönstret kan utlösa en exploatering.

För att helt mildra detta hot har Microsoft utfärdat flera patchar som alla måste installeras för att säkerställa fullständigt skydd.

Andra anmärkningsvärda sårbarheter

Microsoft åtgärdade också flera andra betydande säkerhetsbrister, inklusive:

  • CVE-2025-21194 – En bugg för förbikoppling av funktioner som påverkar Microsoft Surface.
  • CVE-2025-21377 – En spoofing-sårbarhet i NTLM Hash, som kan tillåta en angripare att stjäla en användares NTLMv2-hash och autentisera sig som den användaren.

Microsofts brist på IOC lämnar försvarare i mörkret

Trots allvaret i dessa sårbarheter tillhandahöll inte Microsoft Indicators of Compromise (IOC) eller telemetridata för att hjälpa säkerhetsteam att upptäcka aktivt utnyttjande. Denna brist på transparens gör det svårare för försvarare att identifiera om de har blivit utsatta.

Vad du bör göra nu

  • Applicera alla tillgängliga plåster omedelbart. Angripare utnyttjar redan några av dessa brister, vilket gör snabba uppdateringar viktiga.
  • Övervaka nätverksaktivitet för misstänkt LDAP-trafik. Den maskbara LDAP-sårbarheten kan användas för storskaliga attacker.
  • Inaktivera förhandsgranskningsfönstret i Microsoft Excel. Detta enkla steg kan hjälpa till att minska risken för nollklicksattacker.
  • Använd verktyg för slutpunktsskydd och säkerhetsövervakning för att upptäcka privilegieskalering eller obehöriga raderingar av filer.

Med den ökande sofistikeringen av cyberhot är det viktigare än någonsin att hålla koll på Patch Tuesday-uppdateringar. Att försena dessa korrigeringar kan göra ditt system sårbart för farliga utnyttjande, dataförluster och potentiella ransomware-attacker.

Microsoft-användare bör agera nu – innan angripare slår till.

Läser in...