Microsoft a lansat Patch Tuesday-ul din februarie 2025 pentru a remedia 4 zero-day-uri și 55 de probleme de securitate

Home CyberSecurity Microsoft a lansat Patch Tuesday-ul din februarie 2025 pentru a remedia 4 zero-day-uri și 55 de probleme de securitate
Microsoft a lansat Patch Tuesday-ul din februarie 2025 pentru a remedia 4 zero-day-uri și 55 de probleme de securitate

Astăzi este Patch Tuesday-ul Microsoft din februarie 2025, care include actualizări de securitate pentru 55 de probleme, inclusiv patru vulnerabilități zero-day, dintre care două sunt exploatate activ în atacuri.

Acest Patch Tuesday remediază, de asemenea, trei vulnerabilități „Critice”, toate fiind vulnerabilități de execuție de cod la distanță.

Numărul de bug-uri din fiecare categorie de vulnerabilitate este enumerat mai jos:

Numerele de mai sus nu includ o vulnerabilitate critică de escaladare a privilegiilor în Microsoft Dynamics 365 Sales și 10 vulnerabilități Microsoft Edge remediate la 6 februarie.

Pentru a afla mai multe despre actualizările non-securitate lansate astăzi, puteți consulta articolele noastre dedicate despre actualizările cumulative Windows 11 KB5051987 & KB5051989 și actualizarea Windows 10 KB5051974.

Patch Tuesday-ul din acest lună corectează două vulnerabilități exploatate activ și două zero-day-uri expuse public.

Microsoft clasifică o vulnerabilitate zero-day ca fiind una care este dezvăluită public sau exploatată activ în timp ce nu există o soluție oficială disponibilă.

Vulnerabilitatea zero-day exploatată activ în actualizările de astăzi sunt:

CVE-2025-21391 – Vulnerabilitatea de escaladare a privilegiilor Windows Storage

Microsoft a remediat o vulnerabilitate de escaladare a privilegiilor exploatată activ care poate fi folosită pentru a șterge fișiere.

„Un atacator ar putea șterge doar fișierele țintite de pe un sistem,” se arată în avertizarea Microsoft.

„Această vulnerabilitate nu permite divulgarea de informații confidențiale, dar ar putea permite unui atacator să șteargă date care ar putea include date care duc la indisponibilitatea serviciului,” a continuat Microsoft.

Nu s-au oferit informații despre cum a fost exploatată această vulnerabilitate în atacuri și cine a dezvăluit-o.

CVE-2025-21418 – Vulnerabilitatea de escaladare a privilegiilor Windows Ancillary Function Driver for WinSock

A doua vulnerabilitate exploatată activ permite actorilor de amenințare să obțină privilegii de tip SYSTEM în Windows.

Nu se știe cum a fost folosită în atacuri, iar Microsoft spune că această vulnerabilitate a fost dezvăluită anonim.

Zero-day-urile expuse public sunt:

CVE-2025-21194 – Vulnerabilitatea de bypassare a caracteristicii de securitate Microsoft Surface

Microsoft spune că această vulnerabilitate este o vulnerabilitate a hipervizorului care permite atacurilor să ocolească UEFI și să compromită kernelul securizat.

„Această vulnerabilitate a hipervizorului se referă la Mașinile Virtuale din cadrul unei Mașini Gazdă UEFI (Unified Extensible Firmware Interface),” explică avertizarea Microsoft.

„Pe unele hardware-uri specifice, ar putea fi posibil să se ocolească UEFI, ceea ce ar putea duce la compromiterea hipervizorului și a kernelului securizat.”

Microsoft spune că Francisco Falcón și Iván Arce de la Quarkslab au descoperit vulnerabilitatea.

Deși Microsoft nu a oferit multe detalii despre vulnerabilitate, este probabil să fie legată de defectele PixieFail dezvăluite de cercetători luna trecută.

PixieFail este un set de nouă vulnerabilități care afectează stiva de protocoale de rețea IPv6 a Tianocore’s EDK II, care este utilizată de Microsoft Surface și produsele sale de hipervizor.

CVE-2025-21377 – Vulnerabilitatea de spoofing a divulgării hash-ului NTLM

Microsoft a remediat o eroare expusă public care expune hash-urile NTLM ale unui utilizator Windows, permițând unui atacator să se conecteze potențial ca utilizatorul.

„Interacțiunea minimă cu un fișier malițios de către un utilizator, cum ar fi selectarea (un clic), inspectarea (clic dreapta) sau efectuarea unei acțiuni în afara de a deschide sau executa fișierul, ar putea declanșa această vulnerabilitate,” explică avertizarea Microsoft.

Deși Microsoft nu a oferit multe detalii despre eroare, probabil funcționează ca alte erori de divulgare a hash-urilor NTLM, unde simpla interacțiune cu un fișier în loc de deschiderea acestuia ar putea determina Windows-ul să se conecteze la distanță la un partajare remote. În acest fel, o negociere NTLM trece hash-ul NTLM al utilizatorului către serverul remote, pe care atacatorul îl poate colecta.

Aceste hash-uri NTLM pot fi apoi sparte pentru a obține parola text clar sau folosite în atacuri de tip pass-the-hash.

Microsoft spune că această eroare a fost descoperită de Owen Cheung, Ivan Sheung și Vincent Yau cu Cathay Pacific, Yorick Koster de la Securify B.V. și Blaz Satler cu 0patch de ACROS Security.

Alți furnizori care au lansat actualizări sau avertizări în februarie 2025 includ:

Mai jos este lista completă a vulnerabilităților rezolvate în actualizările Patch Tuesday din februarie 2025.

Pentru a accesa descrierea completă a fiecărei vulnerabilități și sistemele pe care le afectează, puteți vizualiza raportul complet aici.

Microsoft January 2025 Patch Tuesday fixes 8 zero-days, 159 flaws

Microsoft December 2024 Patch Tuesday fixes 1 exploited zero-day, 71 flaws

Windows 10 KB5049981 update released with new BYOVD blocklist

Windows 10 KB5048652 update fixes new motherboard activation bug

Microsoft shares workaround for Windows security update issues

Leave a Reply

Your email address will not be published.