Wtorek poprawek: Microsoft naprawia 65 luk, w tym wykorzystywaną lukę typu zero-day

Wtorek poprawek w czerwcu 2025 r. oznacza nową rundę wyścigu z czasem między Microsoftem a cyberprzestępcami. Po naprawieniu 65 luk, w tym jednej aktywnie wykorzystywanej luki typu zero-day i innej ujawnionej publicznie, dostawca wzmacnia swoje zabezpieczenia w całym swoim ekosystemie. Administratorzy systemów nie będą mogli pozwolić sobie na czekanie: niektóre luki są bezpośrednio ukierunkowane na rdzenie sieciowe Windows Server i stacje robocze Windows 10/11.
Sommaire
- 1 Dwie luki typu zero-day, które wstrząsają infrastrukturami
- 2 Microsoft Office został załatany czterema lukami RCE (CVE-2025-47162 do CVE-2025-47167) ocenionymi na 8,4 w skali CVSS. Te luki, możliwe do wykorzystania za pomocą dokumentów-pułapek, dotyczą wszystkich ostatnich wersji pakietu Office. Tymczasem usługa proxy Kerberos KDC (CVE-2025-33071) stanowi krytyczną lukę w zabezpieczeniach w środowiskach Windows Server skonfigurowanych do uwierzytelniania za pośrednictwem protokołu HTTPS. Dla administratorów priorytety są jasne:
- 3 Różne środowiska (mieszanka Windows 10 i 11) komplikują zarządzanie poprawkami
- 4
Dwie luki typu zero-day, które wstrząsają infrastrukturami
Spośród 65 wdrożonych poprawek szczególnie godne uwagi są dwie luki typu zero-day. Pierwsza z nich, o której mowa w CVE-2025-33053, dotyczy protokołu WebDAV, który został zintegrowany z systemem Windows od czasów XP. Z wynikiem CVSS wynoszącym 8,8 luka ta umożliwia zdalne wykonanie kodu za pośrednictwem prostego złośliwego pliku lub łącza. Analiza Check Point Research wskazuje na wykorzystanie przez Stealth Falcon, grupę APT specjalizującą się w szpiegostwie przemysłowym. Drugi zero-day (CVE-2025-33073) dotyczy klienta SMB — protokołu, który jest w wiadomościach od czasu niesławnego WannaCry. Ten zero-day obejmuje eskalację uprawnień, która pozwala atakującemu przejąć kontrolę nad systemem po uwierzytelnieniu. Firma Microsoft udostępnia instrukcje dotyczące łagodzenia skutków za pośrednictwem zasad grupy, ale łatanie pozostaje niezbędne. WebDAV: luka RCE wymagająca interakcji użytkownika
Klient SMB: luka eskalacji uprawnień z publicznym dowodem koncepcjiWynik CVSS
- : 8,8 dla obu luk, ocenione jako „Ważne” Krytyczne luki w zabezpieczeniach atakujące firmy
- Poza lukami zero-day, dziewięć luk ocenionych jako „Krytyczne” zasługuje na natychmiastową uwagę. CVE-2025-33070
- w systemie Windows Logon stanowi bezpośrednie zagrożenie dla kontrolerów domeny usługi Active Directory. Z wynikiem CVSS wynoszącym 8,1 umożliwia atakującemu zostanie administratorem domeny w określonych warunkach łańcucha eksploatacji. Office i Kerberos na celowniku
Microsoft Office został załatany czterema lukami RCE (CVE-2025-47162 do CVE-2025-47167) ocenionymi na 8,4 w skali CVSS. Te luki, możliwe do wykorzystania za pomocą dokumentów-pułapek, dotyczą wszystkich ostatnich wersji pakietu Office. Tymczasem usługa proxy Kerberos KDC (CVE-2025-33071) stanowi krytyczną lukę w zabezpieczeniach w środowiskach Windows Server skonfigurowanych do uwierzytelniania za pośrednictwem protokołu HTTPS. Dla administratorów priorytety są jasne:
Natychmiastowe zastosowanie poprawek dla komponentów WebDAV i SMB Sprawdzenie konfiguracji kontrolerów domeny i serwerów Kerberos Aktualizacja pakietu Office w całej flocie, w tym mobilnych stacjach roboczych
Audyt zasad ograniczeń oprogramowania w celu ograniczenia wykonywania skryptów
Wpływ na ekosystem Microsoft i najlepsze praktykiTen wtorek poprawek dotyczy całego ekosystemu Microsoft: od systemów Windows 10/11 po serwery Azure i Microsoft 365. Luki w zabezpieczeniach WebDAV i SMB dotyczą szczególnie środowisk hybrydowych, wykorzystujących zarówno lokalne stacje robocze, jak i zasoby w chmurze. Doświadczeni administratorzy wiedzą:Poprawki systemu Windows Server wymagają zaplanowanych okien konserwacyjnychAktualizacje pakietu Office 365 mogą mieć wpływ na makra biznesowe i dodatkiNiezałatane systemy stanowią zagrożenie dla całej sieci
Analiza trendów i opinie
- Czerwiec 2025 r. potwierdza niepokojący trend: coraz częstsze wykorzystywanie legalnych komponentów systemu Windows (WebDAV, SMB, RPC)
- ) do przeprowadzania ukrytych ataków. W przeciwieństwie do hałaśliwego złośliwego oprogramowania, te techniki pozwalają atakującym wtopić się w normalny ruch.
- Opinie z terenu pokazują, że:
- SMB z małymi zespołami IT są najbardziej narażone
Różne środowiska (mieszanka Windows 10 i 11) komplikują zarządzanie poprawkami
Narzędzia takie jak
Windows Update for Business
- i Azure Update Management upraszczają wdrażanie
Comments
Leave a comment