Pina-patch ng Microsoft ang 'Wormable' na Flaw sa Windows at Zero-Day sa Pagtanggal ng File

Ang pinakabagong Patch Tuesday rollout ng Microsoft ay may kasamang matinding babala para sa mga user ng Windows: dalawang aktibong pinagsamantalahan na zero-day na mga kahinaan ay wala sa ligaw, at isa sa mga ito ay maaaring hayaan ang mga umaatake na magtanggal ng mga kritikal na file mula sa mga naka-target na system.
Ang kumpanya ay naglabas ng mga kagyat na pag-aayos sa seguridad para sa hindi bababa sa 55 na dokumentadong kahinaan sa Windows at mga kaugnay na application, kabilang ang mga kritikal na depekto sa Windows Storage, WinSock, at Microsoft Excel. Kabilang sa mga ito, ang isang remote code execution (RCE) bug sa Windows Lightweight Directory Access Protocol (LDAP) ay tinatawag na "wormable," na naglalabas ng mga alalahanin tungkol sa malawakang pagsasamantala.
Narito ang kailangan mong malaman tungkol sa mga banta na ito at kung bakit mahalaga ang agarang pag-patch.
Talaan ng mga Nilalaman
Zero-Day File Deletion Flaw (CVE-2025-21391)
Ang isa sa mga pinakanakaaalarma na kahinaan na tinutugunan sa update na ito ay ang CVE-2025-21391, isang pagtaas ng privilege flaw sa Windows Storage na nagpapahintulot sa mga umaatake na magtanggal ng mga file sa system ng biktima. Maaari itong humantong sa mga malalaking pagkaantala, kawalan ng katatagan ng system, o kahit na pagkawala ng serbisyo—isang matinding banta para sa parehong mga indibidwal na user at negosyo.
Dahil ang kapintasan na ito ay aktibong pinagsamantalahan, ang mga gumagamit ng Windows ay dapat maglapat kaagad ng mga patch upang maiwasan ang mga potensyal na pag-atake.
WinSock Flaw Grants SYSTEM Pribilehiyo (CVE-2025-21418)
Ang isa pang kritikal na zero-day, CVE-2025-21418, ay nakakaapekto sa Windows Ancillary Function Driver para sa WinSock. Kung matagumpay na pinagsamantalahan, binibigyan nito ang mga umaatake ng mga pribilehiyo sa antas ng SYSTEM, na nagbibigay sa kanila ng halos ganap na kontrol sa isang apektadong device.
Inuri ng Microsoft ang kahinaang ito bilang isang mataas na priyoridad na banta, na humihimok sa mga administrator na mag-deploy ng mga patch nang walang pagkaantala upang mabawasan ang panganib ng kompromiso.
Isang 'Wormable' Remote Code Execution Bug (CVE-2025-21376)
Ang isa sa mga pinaka-ukol na kahinaan sa update na ito ay ang CVE-2025-21376, isang depekto sa remote code execution (RCE) sa Windows Lightweight Directory Access Protocol (LDAP).
Binibigyang-daan ng bug na ito ang isang hindi na-authenticate na attacker na magpadala ng mga espesyal na ginawang kahilingan sa isang vulnerable na LDAP server, na humahantong sa isang buffer overflow na maaaring magamit para sa remote code execution. Nagbabala ang mga eksperto sa seguridad na ang kahinaan na ito ay wormable, ibig sabihin, maaari itong magamit upang magpalaganap sa sarili sa mga network nang walang pakikipag-ugnayan ng user.
Ayon sa ZDI (Zero Day Initiative), ang mga organisasyong gumagamit ng mga LDAP server ay dapat na agarang subukan at i-deploy ang patch upang maiwasan ang mga potensyal na malawakang pag-atake.
Microsoft Excel Remote Code Execution (CVE-2025-21387)
Nasa panganib din ang mga user ng Microsoft Excel dahil sa CVE-2025-21387, isang kahinaan sa pagpapatupad ng remote code na maaaring samantalahin sa pamamagitan ng Preview Pane. Nangangahulugan ito na walang kinakailangang pakikipag-ugnayan ng user—ang pagbubukas lang ng nakakahamak na file sa Preview Pane ay maaaring magpalitaw ng pagsasamantala.
Upang ganap na mapagaan ang banta na ito, naglabas ang Microsoft ng maraming mga patch na dapat i-install lahat upang matiyak ang kumpletong proteksyon.
Iba Pang Mga Kapansin-pansing Kahinaan
Tinugunan din ng Microsoft ang ilang iba pang makabuluhang bahid sa seguridad, kabilang ang:
- CVE-2025-21194 – Isang feature na bypass na bug na nakakaapekto sa Microsoft Surface.
- CVE-2025-21377 – Isang kahinaan sa panggagaya sa NTLM Hash, na maaaring magbigay-daan sa isang attacker na nakawin ang NTLMv2 hash ng isang user at mag-authenticate bilang user na iyon.
Ang Kakulangan ng Microsoft sa mga IOC ay Nag-iiwan sa mga Defender sa Dilim
Sa kabila ng kalubhaan ng mga kahinaang ito, hindi nagbigay ang Microsoft ng data ng Indicators of Compromise (IOCs) o telemetry upang matulungan ang mga security team na matukoy ang aktibong pagsasamantala. Ang kakulangan ng transparency na ito ay nagpapahirap sa mga tagapagtanggol na tukuyin kung sila ay nakompromiso.
Ano ang Dapat Mong Gawin Ngayon
- Ilapat kaagad ang lahat ng magagamit na mga patch. Sinasamantala na ng mga umaatake ang ilan sa mga bahid na ito, na ginagawang mahalaga ang mga agarang pag-update.
- Subaybayan ang aktibidad ng network para sa kahina-hinalang trapiko ng LDAP. Ang wormable LDAP vulnerability ay maaaring gamitin para sa malakihang pag-atake.
- Huwag paganahin ang Preview Pane sa Microsoft Excel. Ang simpleng hakbang na ito ay maaaring makatulong na mabawasan ang panganib ng mga zero-click na pag-atake.
- Gumamit ng proteksyon sa endpoint at mga tool sa pagsubaybay sa seguridad upang matukoy ang pagdami ng pribilehiyo o hindi awtorisadong pagtanggal ng file.
Sa pagtaas ng pagiging sopistikado ng mga banta sa cyber, ang pananatili sa tuktok ng mga update sa Patch Tuesday ay mas kritikal kaysa dati. Ang pagkaantala sa mga pag-aayos na ito ay maaaring maging mahina sa iyong system sa mga mapanganib na pagsasamantala, pagkawala ng data, at potensyal na pag-atake ng ransomware.
Dapat kumilos ngayon ang mga user ng Microsoft—bago mag-atake ang mga umaatake.