Menu dostępności

Microsoft usuwa siedem luk typu zero-day oraz 50 innych podatności.

Microsoft usuwa siedem luk typu zero-day oraz 50 innych podatności. Łatajcie!

We wtorek Microsoft opublikował aktualizacje zabezpieczeń obejmujące 57 nowych zagrożeń oraz dodatkowe 20 z poprzedniego miesiąca, co łącznie daje 77 załatanych luk. Wśród nich znajduje się siedem podatności typu zero-day, które zostały już wykorzystane lub są na dzień dzisiejszy znane publicznie.

Biuletyn March Patch Tuesday – szczegóły

Wśród załatanych podatności znajduje się publicznie ujawniona luka CVE-2025-26630 (oceniona jako „mniej prawdopodobna do wykorzystania” przez Microsoft) oraz aktywnie wykorzystywane:

  • CVE-2025-24983,
  • CVE-2025-24984,
  • CVE-2025-24985,
  • CVE-2025-24989 (oceniona jako krytyczna),
  • CVE-2025-24991,
  • CVE-2025-24993,
  • CVE-2025-26633.

Najgroźniejszą z powyższych jest CVE-2025-24989, dotycząca Power Pages. Luka ta może pozwolić nieautoryzowanemu atakującemu na podniesienie uprawnień w sieci, potencjalnie omijając mechanizmy kontroli rejestracji użytkownika.

Dodatkowo Microsoft załatał siedem krytycznych podatności, umożliwiających zdalne wykonanie kodu. Dotyczą one różnych wersji systemu Windows oraz pakietu Office.

Podsumowanie załatanych luk

  1. Podniesienie uprawnień: 23 luki
  2. Obejście funkcji zabezpieczeń: 3 luki
  3. Zdalne wykonanie kodu: 23 luki
  4. Ujawnienie informacji: 4 luki
  5. Odmowa usługi: 1 luka
  6. Podszywanie się: 3 luki

Warto zauważyć, że powyższe liczby nie uwzględniają podatności w systemie Mariner oraz 10 luk w Microsoft Edge, które zostały załatane na początku miesiąca.

Sześć aktywnie wykorzystywanych luk zero-day

W ramach marcowego Patch Tuesday Microsoft załatał aż sześć aktywnie wykorzystywanych luk zero-day oraz jedną ujawnioną publicznie, co łącznie daje siedem podatności typu zero-day.

Według Microsoftu luka zero-day to taka, która została już ujawniona publicznie lub jest aktywnie wykorzystywana, a w momencie wykrycia nie miała jeszcze oficjalnej poprawki.

Kilka z tych podatności dotyczy systemu Windows NTFS, w tym problemów związanych z montowaniem dysków VHD.

Lista aktywnie wykorzystywanych luk zero-day wraz ze szczegółami

  1. CVE-2025-24983 – luka podniesienia uprawnień w podsystemie jądra Windows Win32. Pozwala lokalnym atakującym uzyskać uprawnienia SYSTEM po wygraniu wyścigu warunków. Microsoft nie ujawnił szczegółów dotyczących wykorzystania tej luki, ale wiadomo, że została odkryta przez Filipa Jurčacko z ESET.
  2. CVE-2025-24984 – luka ujawnienia informacji w systemie Windows NTFS. Atakujący z fizycznym dostępem do urządzenia mogą podłączyć złośliwy dysk USB i odczytać fragmenty pamięci sterty, wykradając informacje. Podatność została zgłoszona anonimowo.
  3. CVE-2025-24985 – luka zdalnego wykonania kodu w sterowniku systemu plików Windows Fast FAT. Spowodowana przepełnieniem liczby całkowitej lub błędem w sterowniku Windows Fast FAT. Atakujący mogą nakłonić użytkownika do zamontowania spreparowanego dysku VHD, który uruchomi lukę. Tego typu obrazy VHD były wcześniej wykorzystywane w phishingu i pirackim oprogramowaniu.
  4. CVE-2025-24991 – luka ujawnienia informacji w systemie Windows NTFS. Pozwala na odczytanie fragmentów pamięci sterty poprzez zmuszenie użytkownika do zamontowania złośliwego pliku VHD. Została zgłoszona anonimowo.
  5. CVE-2025-24993 – luka zdalnego wykonania kodu w systemie Windows NTFS, spowodowana błędem przepełnienia bufora sterty. Atakujący mogą nakłonić użytkownika do zamontowania spreparowanego dysku VHD, co pozwala na uruchomienie złośliwego kodu. Luka została zgłoszona anonimowo.
  6. CVE-2025-26633 – luka umożliwiająca obejście funkcji zabezpieczeń w Microsoft Management Console. Szczegóły dotyczące tej podatności nie zostały jeszcze ujawnione przez Microsoft.

To zdecydowanie intensywny miesiąc pod względem aktualizacji. Zaleca się jak najszybsze wdrożenie poprawek, aby zapobiec dalszemu wykorzystywaniu tych podatności, i ponowne uruchomienie systemów.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...