Menu dostępności

Microsoft usuwa siedem luk typu zero-day oraz 50 innych podatności.

Microsoft usuwa siedem luk typu zero-day oraz 50 innych podatności. Łatajcie!

We wtorek Microsoft opublikował aktualizacje zabezpieczeń obejmujące 57 nowych zagrożeń oraz dodatkowe 20 z poprzedniego miesiąca, co łącznie daje 77 załatanych luk. Wśród nich znajduje się siedem podatności typu zero-day, które zostały już wykorzystane lub są na dzień dzisiejszy znane publicznie.

Biuletyn March Patch Tuesday – szczegóły

Wśród załatanych podatności znajduje się publicznie ujawniona luka CVE-2025-26630 (oceniona jako „mniej prawdopodobna do wykorzystania” przez Microsoft) oraz aktywnie wykorzystywane:

  • CVE-2025-24983,
  • CVE-2025-24984,
  • CVE-2025-24985,
  • CVE-2025-24989 (oceniona jako krytyczna),
  • CVE-2025-24991,
  • CVE-2025-24993,
  • CVE-2025-26633.

Najgroźniejszą z powyższych jest CVE-2025-24989, dotycząca Power Pages. Luka ta może pozwolić nieautoryzowanemu atakującemu na podniesienie uprawnień w sieci, potencjalnie omijając mechanizmy kontroli rejestracji użytkownika.

Dodatkowo Microsoft załatał siedem krytycznych podatności, umożliwiających zdalne wykonanie kodu. Dotyczą one różnych wersji systemu Windows oraz pakietu Office.

Podsumowanie załatanych luk

  1. Podniesienie uprawnień: 23 luki
  2. Obejście funkcji zabezpieczeń: 3 luki
  3. Zdalne wykonanie kodu: 23 luki
  4. Ujawnienie informacji: 4 luki
  5. Odmowa usługi: 1 luka
  6. Podszywanie się: 3 luki

Warto zauważyć, że powyższe liczby nie uwzględniają podatności w systemie Mariner oraz 10 luk w Microsoft Edge, które zostały załatane na początku miesiąca.

Sześć aktywnie wykorzystywanych luk zero-day

W ramach marcowego Patch Tuesday Microsoft załatał aż sześć aktywnie wykorzystywanych luk zero-day oraz jedną ujawnioną publicznie, co łącznie daje siedem podatności typu zero-day.

Według Microsoftu luka zero-day to taka, która została już ujawniona publicznie lub jest aktywnie wykorzystywana, a w momencie wykrycia nie miała jeszcze oficjalnej poprawki.

Kilka z tych podatności dotyczy systemu Windows NTFS, w tym problemów związanych z montowaniem dysków VHD.

Lista aktywnie wykorzystywanych luk zero-day wraz ze szczegółami

  1. CVE-2025-24983 – luka podniesienia uprawnień w podsystemie jądra Windows Win32. Pozwala lokalnym atakującym uzyskać uprawnienia SYSTEM po wygraniu wyścigu warunków. Microsoft nie ujawnił szczegółów dotyczących wykorzystania tej luki, ale wiadomo, że została odkryta przez Filipa Jurčacko z ESET.
  2. CVE-2025-24984 – luka ujawnienia informacji w systemie Windows NTFS. Atakujący z fizycznym dostępem do urządzenia mogą podłączyć złośliwy dysk USB i odczytać fragmenty pamięci sterty, wykradając informacje. Podatność została zgłoszona anonimowo.
  3. CVE-2025-24985 – luka zdalnego wykonania kodu w sterowniku systemu plików Windows Fast FAT. Spowodowana przepełnieniem liczby całkowitej lub błędem w sterowniku Windows Fast FAT. Atakujący mogą nakłonić użytkownika do zamontowania spreparowanego dysku VHD, który uruchomi lukę. Tego typu obrazy VHD były wcześniej wykorzystywane w phishingu i pirackim oprogramowaniu.
  4. CVE-2025-24991 – luka ujawnienia informacji w systemie Windows NTFS. Pozwala na odczytanie fragmentów pamięci sterty poprzez zmuszenie użytkownika do zamontowania złośliwego pliku VHD. Została zgłoszona anonimowo.
  5. CVE-2025-24993 – luka zdalnego wykonania kodu w systemie Windows NTFS, spowodowana błędem przepełnienia bufora sterty. Atakujący mogą nakłonić użytkownika do zamontowania spreparowanego dysku VHD, co pozwala na uruchomienie złośliwego kodu. Luka została zgłoszona anonimowo.
  6. CVE-2025-26633 – luka umożliwiająca obejście funkcji zabezpieczeń w Microsoft Management Console. Szczegóły dotyczące tej podatności nie zostały jeszcze ujawnione przez Microsoft.

To zdecydowanie intensywny miesiąc pod względem aktualizacji. Zaleca się jak najszybsze wdrożenie poprawek, aby zapobiec dalszemu wykorzystywaniu tych podatności, i ponowne uruchomienie systemów.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
WinRAR: krytyczna podatność zero-day CVE-2025-8088

WinRAR: krytyczna podatność zero-day CVE-2025-8088

W popularnym narzędziu do archiwizacji plików WinRAR wykryto poważną lukę bezpieczeństwa. Została oceniona na 8.8 w skali CVSS i otrzymała oznaczenie CVE-2025-8088. Błąd dotyczy wersji przeznaczonych dla syste...