Astăzi este Patch Tuesday-ul Microsoft din ianuarie 2025, care include actualizări de securitate pentru 159 de vulnerabilități, inclusiv opt zero-day-uri, dintre care trei sunt exploatate activ în atacuri.
Acest Patch Tuesday rezolvă de asemenea doisprezece vulnerabilități „Critice”, inclusiv dezvăluirea de informații, escaladarea privilegiilor și defecte de execuție de cod la distanță.
Numărul de bug-uri din fiecare categorie de vulnerabilități este listat mai jos:
Pentru a afla mai multe despre actualizările non-securitate lansate astăzi, puteți consulta articolele noastre dedicate actualizărilor cumulative pentru Windows 11 KB5050009 & KB5050021 și actualizarea cumulativă pentru Windows 10 KB5048652.
Patch Tuesday-ul acestui lunii remediază trei zero-day-uri exploatate activ și cinci zero-day-uri expuse public.
Microsoft clasifică o vulnerabilitate zero-day ca fiind una care este dezvăluită public sau exploatată activ în timp ce nu există o soluție oficială disponibilă.
Zero-day-ul exploatat activ în actualizările de astăzi este:
CVE-2025-21333, CVE-2025-21334, CVE-2025-21335 – Vulnerabilitatea de escaladare a privilegiilor VSP a integrării Nucleului NT Windows Hyper-V
Microsoft a remediat trei vulnerabilități de escaladare a privilegiilor în Windows Hyper-V care au fost exploatate în atacuri pentru a obține privilegii SYSTEM pe dispozitivele Windows.
Nu a fost furnizată nicio informație cu privire la modul în care aceste defecte au fost exploatate în atacuri, iar toate arată că au fost dezvăluite anonim.
Deoarece CVE-urile pentru aceste trei vulnerabilități sunt secvențiale și pentru aceeași funcționalitate, cel mai probabil au fost descoperite sau utilizate prin aceleași atacuri.
Zero-day-urile expuse public sunt:
CVE-2025-21275 – Vulnerabilitatea de escaladare a privilegiilor Windows App Package Installer
Microsoft a remediat un defect de escaladare a privilegiilor în Windows App Package Installer care ar fi putut duce la privilegii SYSTEM.
„Un atacator care a exploatat cu succes această vulnerabilitate ar putea obține privilegii SYSTEM,” explică avertismentul Microsoft.
Vulnerabilitatea a fost trimisă anonim către Microsoft.
CVE-2025-21308 – Vulnerabilitatea de spoofing a temelor Windows
Microsoft a remediat o vulnerabilitate a temelor Windows care ar putea fi exploatată pur și simplu afișând un fișier de temă special creat în Windows Explorer.
„Un atacator ar trebui să convingă utilizatorul să încarce un fișier dăunător pe un sistem vulnerabil, în mod obișnuit printr-un mesaj de e-mail sau de mesagerie instantanee, și apoi să convingă utilizatorul să manipuleze fișierul special creat, dar nu neapărat să facă clic sau să deschidă fișierul dăunător,” explică avertismentul Microsoft.
Defectul a fost descoperit de Blaz Satler cu 0patch by ACROS Security, care este o bypassare a unui defect anterior urmărit ca CVE-2024-38030. 0patch a lansat anterior micro-patch-uri pentru acest defect în octombrie, în timp ce aștepta ca Microsoft să-l remedieze.
Când un fișier de temă este vizualizat în Windows Explorer și utilizează opțiunile BrandImage și Wallpaper care specifică un traseu de fișier de rețea, Windows trimite automat cereri de autentificare către gazda remote, inclusiv credențialele NTLM ale utilizatorului conectat.
Aceste hash-uri NTLM pot fi apoi sparte pentru a obține parola în text simplu sau utilizate în atacuri de tip pass-the-hash.
Microsoft spune că defectul este atenuat dacă NTLM-ul este dezactivat sau politica „Restrictionați traficul NTLM: NTLM de ieșire către serverele remote” este activată.
CVE-2025-21186, CVE-2025-21366, CVE-2025-21395 – Vulnerabilitatea de execuție de cod la distanță Microsoft Access
Microsoft a remediat trei vulnerabilități de execuție de cod la distanță în Microsoft Access care sunt exploatate la deschiderea documentelor Microsoft Access special create.
Microsoft a atenuat această problemă blocând accesul la următoarele documente Microsoft Access dacă acestea au fost trimise prin e-mail:
Ceea ce face aceasta interesantă este că Unpatched.ai, o platformă de descoperire a vulnerabilităților asistată de IA, a descoperit toate cele trei defecte.
Alți furnizori care au lansat actualizări sau avertismente în ianuarie 2025 includ:
Mai jos este lista completă a vulnerabilităților rezolvate în actualizările Patch Tuesday din ianuarie 2025.
Pentru a accesa descrierea completă a fiecărei vulnerabilități și sistemelor afectate, puteți vizualiza raportul complet aici.
Leave a Reply