Menu dostępności

Microsoft usuwa siedem luk typu zero-day oraz 50 innych podatności.

Microsoft usuwa siedem luk typu zero-day oraz 50 innych podatności. Łatajcie!

We wtorek Microsoft opublikował aktualizacje zabezpieczeń obejmujące 57 nowych zagrożeń oraz dodatkowe 20 z poprzedniego miesiąca, co łącznie daje 77 załatanych luk. Wśród nich znajduje się siedem podatności typu zero-day, które zostały już wykorzystane lub są na dzień dzisiejszy znane publicznie.

Biuletyn March Patch Tuesday – szczegóły

Wśród załatanych podatności znajduje się publicznie ujawniona luka CVE-2025-26630 (oceniona jako „mniej prawdopodobna do wykorzystania” przez Microsoft) oraz aktywnie wykorzystywane:

  • CVE-2025-24983,
  • CVE-2025-24984,
  • CVE-2025-24985,
  • CVE-2025-24989 (oceniona jako krytyczna),
  • CVE-2025-24991,
  • CVE-2025-24993,
  • CVE-2025-26633.

Najgroźniejszą z powyższych jest CVE-2025-24989, dotycząca Power Pages. Luka ta może pozwolić nieautoryzowanemu atakującemu na podniesienie uprawnień w sieci, potencjalnie omijając mechanizmy kontroli rejestracji użytkownika.

Dodatkowo Microsoft załatał siedem krytycznych podatności, umożliwiających zdalne wykonanie kodu. Dotyczą one różnych wersji systemu Windows oraz pakietu Office.

Podsumowanie załatanych luk

  1. Podniesienie uprawnień: 23 luki
  2. Obejście funkcji zabezpieczeń: 3 luki
  3. Zdalne wykonanie kodu: 23 luki
  4. Ujawnienie informacji: 4 luki
  5. Odmowa usługi: 1 luka
  6. Podszywanie się: 3 luki

Warto zauważyć, że powyższe liczby nie uwzględniają podatności w systemie Mariner oraz 10 luk w Microsoft Edge, które zostały załatane na początku miesiąca.

Sześć aktywnie wykorzystywanych luk zero-day

W ramach marcowego Patch Tuesday Microsoft załatał aż sześć aktywnie wykorzystywanych luk zero-day oraz jedną ujawnioną publicznie, co łącznie daje siedem podatności typu zero-day.

Według Microsoftu luka zero-day to taka, która została już ujawniona publicznie lub jest aktywnie wykorzystywana, a w momencie wykrycia nie miała jeszcze oficjalnej poprawki.

Kilka z tych podatności dotyczy systemu Windows NTFS, w tym problemów związanych z montowaniem dysków VHD.

Lista aktywnie wykorzystywanych luk zero-day wraz ze szczegółami

  1. CVE-2025-24983 – luka podniesienia uprawnień w podsystemie jądra Windows Win32. Pozwala lokalnym atakującym uzyskać uprawnienia SYSTEM po wygraniu wyścigu warunków. Microsoft nie ujawnił szczegółów dotyczących wykorzystania tej luki, ale wiadomo, że została odkryta przez Filipa Jurčacko z ESET.
  2. CVE-2025-24984 – luka ujawnienia informacji w systemie Windows NTFS. Atakujący z fizycznym dostępem do urządzenia mogą podłączyć złośliwy dysk USB i odczytać fragmenty pamięci sterty, wykradając informacje. Podatność została zgłoszona anonimowo.
  3. CVE-2025-24985 – luka zdalnego wykonania kodu w sterowniku systemu plików Windows Fast FAT. Spowodowana przepełnieniem liczby całkowitej lub błędem w sterowniku Windows Fast FAT. Atakujący mogą nakłonić użytkownika do zamontowania spreparowanego dysku VHD, który uruchomi lukę. Tego typu obrazy VHD były wcześniej wykorzystywane w phishingu i pirackim oprogramowaniu.
  4. CVE-2025-24991 – luka ujawnienia informacji w systemie Windows NTFS. Pozwala na odczytanie fragmentów pamięci sterty poprzez zmuszenie użytkownika do zamontowania złośliwego pliku VHD. Została zgłoszona anonimowo.
  5. CVE-2025-24993 – luka zdalnego wykonania kodu w systemie Windows NTFS, spowodowana błędem przepełnienia bufora sterty. Atakujący mogą nakłonić użytkownika do zamontowania spreparowanego dysku VHD, co pozwala na uruchomienie złośliwego kodu. Luka została zgłoszona anonimowo.
  6. CVE-2025-26633 – luka umożliwiająca obejście funkcji zabezpieczeń w Microsoft Management Console. Szczegóły dotyczące tej podatności nie zostały jeszcze ujawnione przez Microsoft.

To zdecydowanie intensywny miesiąc pod względem aktualizacji. Zaleca się jak najszybsze wdrożenie poprawek, aby zapobiec dalszemu wykorzystywaniu tych podatności, i ponowne uruchomienie systemów.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...