Meniu Shop

NOU ACTUALIZARE PENTRU WINDOWS 10 ȘI 11 CONȚINE UN TOTAL DE 159 REMEDII CONTRA VULNERABILITĂȚI

Acest număr este impresionant în sine, dar acestea includ și 8 tip zero-day, dintre care trei sunt exploatate în mod activ de infractorii cibernetici.
J.o.k.e.r
J.o.k.e.r
Nou actualizare pentru Windows 10 și 11 conține un total de 159 remedii contra vulnerabilități

Primul "Patch Tuesday" din acest an a avut loc săptămâna aceasta, și a sosit cu o cantitate imensă de remedii, nu mai puțin de 159 vulnerabilități fiind reparate.

Nu numai că este important să instalați actualizările cât mai curând posibil, dar 8 sunt serioase, trei fiind utilizate chiar acum de infractori . 12 sunt clasificate critice, necesitând remediere cât mai curând posibil - acestea permițând executarea de comenzi de la distanță, escaladarea privilegiilor sau scurgere de informații.

Lista de mai jos arată categoriile de vulnerabilități:

  • 40 permit elevarea privilegiilor
  • 14 permit ocolirea serviciilor de securitate
  • 58 permit executarea de cod de la distanță
  • 24 permit scurgere de informații
  • 20 oferă capacități de atac bazate pe DDoS
  • 5 permit atacuri bazate pe falsificare de date

Dintre cele 8 vulnerabilități zero-day CVE-2025-21333CVE-2025-21334, și CVE-2025-21335 sunt cele exploatate în curând. Toate aceste vulnerabilități fac parte din componenta Windows Hyper-V NT Kernel Integration VSP, unde permit escaladarea privilegiilor, adică permit unui atacator să obțină privilegii de nivel SYSTEM pe un dispozitiv bazat pe Windows. Încă nu se știe exact cum s-au exploatat vulnerabilitățile, dar este foarte probabil că s-au folosit de toate.

Deschide galerie

Dintre cele 5 vulnerabilități de o zi rămase, CVE-2025-21275 permite ridicarea privilegiilor pentru Windows App Package Installer din cauza unor erori de gestionare a privilegiilor, care ar putea permite unui atacator să obțină privilegiile SYSTEM.

Următorul la rând este CVE-2025-21308, care este legat de funcția Windows Themes și poate fi exploatat prin intermediul unei teme special create prin simpla afișare a fișierului în Windows Explorer. Atunci când utilizatorul accesează fișierul temă, Windows trimite automat o cerere de autentificare către serverul de la distanță, care la rândul său, conține credențialele de autentificare NTLM ale utilizatorului conectat. Hash-urile NTLM obținute pot fi sparte de atacatori pentru a obține acces în format text simplu sau pot fi utilizate într-un atac de tip pass-the-hash. Potrivit Microsoft, prin dezactivarea NTLM sau activarea politicii "Restrict NTLM: Outgoing NTLM Traffic to remote servers", impactul negativ al vulnerabilității poate fi evitat.

Următoarele trei vulnerabilități, CVE-2025-21186CVE-2025-21366, și CVE-2025-21395, sunt legate de Microsoft Access și permit și ele executare de cod de la distanță. Vulnerabilitățile ar putea fi exploatate de atacatori prin transmiterea de documente Microsoft Access special create către persoanele vizate. Pentru a reduce suprafața de atac, echipa Microsoft a luat decizia de a dezactiva accesul la următoarele formate de fișiere Microsoft Access în cazul în care documentele sunt primite ca atașamente de e-mail și deschise de acolo:

  • accdb
  • accde
  • accdw
  • accdt
  • accda
  • accdr
  • accdu

Cel mai interesant lucru despre aceste trei vulnerabilități este că au fost descoperite de Unpatched.ai, o platformă de detectare a vulnerabilităților bazată pe inteligență artificială.

Noile actualizări pentru Windows 11 sunt numite KB5050009 și celălalt KB5050021, iar pentru Windows 10, KB50448652. Acestea sunt cumulative, adică conțin toate remediile menționate pentru fiecare sistem în parte.

Îţi recomand

    Teste

      Articole similare

      Înapoi la început