Okna

Wtorek poprawek: Microsoft naprawia 65 luk, w tym wykorzystywaną lukę typu zero-day

By Jean-Luc Pircard , on 11 czerwca, 2025 , updated on 11 czerwca, 2025 - 3 minutes to read
découvrez les détails du patch tuesday de microsoft, où 65 failles de sécurité ont été corrigées, incluant une vulnérabilité zero-day qui était déjà exploitée. assurez-vous que votre système est à jour pour une protection optimale.
Notez-moi

Wtorek poprawek w czerwcu 2025 r. oznacza nową rundę wyścigu z czasem między Microsoftem a cyberprzestępcami. Po naprawieniu 65 luk, w tym jednej aktywnie wykorzystywanej luki typu zero-day i innej ujawnionej publicznie, dostawca wzmacnia swoje zabezpieczenia w całym swoim ekosystemie. Administratorzy systemów nie będą mogli pozwolić sobie na czekanie: niektóre luki są bezpośrednio ukierunkowane na rdzenie sieciowe Windows Server i stacje robocze Windows 10/11.

Dwie luki typu zero-day, które wstrząsają infrastrukturami

Spośród 65 wdrożonych poprawek szczególnie godne uwagi są dwie luki typu zero-day. Pierwsza z nich, o której mowa w CVE-2025-33053, dotyczy protokołu WebDAV, który został zintegrowany z systemem Windows od czasów XP. Z wynikiem CVSS wynoszącym 8,8 luka ta umożliwia zdalne wykonanie kodu za pośrednictwem prostego złośliwego pliku lub łącza. Analiza Check Point Research wskazuje na wykorzystanie przez Stealth Falcon, grupę APT specjalizującą się w szpiegostwie przemysłowym. Drugi zero-day (CVE-2025-33073) dotyczy klienta SMB — protokołu, który jest w wiadomościach od czasu niesławnego WannaCry. Ten zero-day obejmuje eskalację uprawnień, która pozwala atakującemu przejąć kontrolę nad systemem po uwierzytelnieniu. Firma Microsoft udostępnia instrukcje dotyczące łagodzenia skutków za pośrednictwem zasad grupy, ale łatanie pozostaje niezbędne. WebDAV: luka RCE wymagająca interakcji użytkownika

Klient SMB: luka eskalacji uprawnień z publicznym dowodem koncepcjiWynik CVSS

  • : 8,8 dla obu luk, ocenione jako „Ważne” Krytyczne luki w zabezpieczeniach atakujące firmy
  • Poza lukami zero-day, dziewięć luk ocenionych jako „Krytyczne” zasługuje na natychmiastową uwagę. CVE-2025-33070
  • w systemie Windows Logon stanowi bezpośrednie zagrożenie dla kontrolerów domeny usługi Active Directory. Z wynikiem CVSS wynoszącym 8,1 umożliwia atakującemu zostanie administratorem domeny w określonych warunkach łańcucha eksploatacji. Office i Kerberos na celowniku

Microsoft Office został załatany czterema lukami RCE (CVE-2025-47162 do CVE-2025-47167) ocenionymi na 8,4 w skali CVSS. Te luki, możliwe do wykorzystania za pomocą dokumentów-pułapek, dotyczą wszystkich ostatnich wersji pakietu Office. Tymczasem usługa proxy Kerberos KDC (CVE-2025-33071) stanowi krytyczną lukę w zabezpieczeniach w środowiskach Windows Server skonfigurowanych do uwierzytelniania za pośrednictwem protokołu HTTPS. Dla administratorów priorytety są jasne:

Natychmiastowe zastosowanie poprawek dla komponentów WebDAV i SMB Sprawdzenie konfiguracji kontrolerów domeny i serwerów Kerberos Aktualizacja pakietu Office w całej flocie, w tym mobilnych stacjach roboczych

Audyt zasad ograniczeń oprogramowania w celu ograniczenia wykonywania skryptów

Wpływ na ekosystem Microsoft i najlepsze praktykiTen wtorek poprawek dotyczy całego ekosystemu Microsoft: od systemów Windows 10/11 po serwery Azure i Microsoft 365. Luki w zabezpieczeniach WebDAV i SMB dotyczą szczególnie środowisk hybrydowych, wykorzystujących zarówno lokalne stacje robocze, jak i zasoby w chmurze. Doświadczeni administratorzy wiedzą:Poprawki systemu Windows Server wymagają zaplanowanych okien konserwacyjnychAktualizacje pakietu Office 365 mogą mieć wpływ na makra biznesowe i dodatkiNiezałatane systemy stanowią zagrożenie dla całej sieci

Analiza trendów i opinie

  1. Czerwiec 2025 r. potwierdza niepokojący trend: coraz częstsze wykorzystywanie legalnych komponentów systemu Windows (WebDAV, SMB, RPC)
  2. ) do przeprowadzania ukrytych ataków. W przeciwieństwie do hałaśliwego złośliwego oprogramowania, te techniki pozwalają atakującym wtopić się w normalny ruch.
  3. Opinie z terenu pokazują, że:
  4. SMB z małymi zespołami IT są najbardziej narażone

Różne środowiska (mieszanka Windows 10 i 11) komplikują zarządzanie poprawkami

Narzędzia takie jak

Windows Update for Business

  • i Azure Update Management upraszczają wdrażanie

Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

See the publications of this author

Comments

Leave a comment

Your comment will be revised by the site if needed.