June Patch utorak donosi lakši teret za branitelje

anketa.plus
Izvor: anketa.plus

Jedva 70 ranjivosti čine rez za Microsoftovu mjesečnu sigurnosnu nadogradnju, ali RCE Flaw u WebDavu i EOP-u u Windows SMB klijentu i dalje gariliju pomno pažnju

Od

  • Alex Scroxton,Sigurnosni urednik

Objavljeno: 11. juna 2025. 10:08

Najnoviji zakrpa Microsofta u utorak je sletio na raspored 10. juna, a admini su se okrenuli mnogo lakšim opterećenjem u ljeto – barem lakšim od kašnjenja – sa jedva 70 sigurnosnih nedostataka i samo dvije potencijalne zajedničke ranjivosti i izloženosti (Cves) u opsegu.

Dva najpovoljnija pitanja za krpanje Ovaj mjesec su CVE-2025-33053, daljinski pogubljenje (RCE) u web distribuiranom autoru i verziji (WebDav) i CVE-2025-33073, nadmorska visina privilegija (EOP) Block (SMB) klijent. Obojica nose CVSS rezultat 8.8.

Microsoft je otkrio da ima dokaze da se prvi od ovih Cves-a već eksploatira u divljini, mada dokaz-koncept kodeksa nije javno dostupna, dok je za drugo, suprotno. Pripisala je RCE Flow u Aleksandra Gofman i David Driker of Check Point Research, a drugi istraživačima sa Crowdstrike, Synactiv, Syss GmbH i Google projekt nula.

Od ove dvojice, CVE-2025-33053 vjerovatno predstavlja najzgodnije potrebe za zakrpanjem. To je zato što u praksi, problem utječe na različite alate koji još uvijek uključuju neispravni internetski preglednik u naslijeđenom kapacitetu, otuda Microsoft je primoran na položaj proizvodnje zakrpa za dugotrajne platforme za izlazne izlaske, što se tiče Windows 8 i servera 2012.

“Ova ranjivost omogućava napadačima da izvrši udaljeni kod na pogođenim sustavima kada korisnici kliknu na zlonamjerne URL adrese”, rekao je Mike Walters, predsjednik i suosnivač specijalističke akcije za upravljanje zakrpama1. “Exploit koristi mogućnosti za rukovanje datotekama WebDAV za pokretanje proizvoljnog koda u kontekstu trenutnog korisnika. Ako korisnik ima administrativne privilegije, utjecaj može biti ozbiljan.

“Zbog čega se ovaj mana čini široko rasprostranjena upotreba WebDAV-a u poduzetničkim okruženjima za daljinsko dijeljenje i suradnju datoteka. Mnoge organizacije omogućavaju webDav za legitimne poslovne potrebe – često bez u potpunosti razumijevanja sigurnosnih rizika koje uvodi.

“Potencijalni uticaj je opsežan, sa milionima organizacija širom sveta u riziku. Procjenjuje se da je 70 do 80% preduzeća moglo biti ranjivo – posebno onih kojima nedostaje strogi url filtriranje ili trening korisnika”, dodao je.

U međuvremenu, Ben Hopkins, Cyber prijetnja istražiteljicu namenjivaju nameravaju pravilo nad drugim potencijalnim nula, CVE-2023-33073, rekavši; “Klasificirano je kao nadmorska visina za povlaštenost, što ukazuje da bi uspješan eksploata omogućio napadaču da dobiju dozvole za više nivoa na kompromiziranom sustavu.

“Prijetnji akteri visoko traže ranjivosti ove prirode. Jednom kada je napadač stekao početno uporište na mašini, često kroz metode poput phishing-a ili iskorištavanja još jedne ranjivosti, mogu iskoristiti nedostatke privilegiranja za eskalaciju kako bi stekli dublji kontrolu.

“Uz povišene privilegije, napadač može potencijalno onemogućiti sigurnosne alate, pristupiti i exfiltrate osjetljive podatke, ili se kretati bočno preko mreže i kritičnu ulogu MMB-a u mreži za Windows u Windows mreži, prioritet bi prioritetno prioritetno ublažili rizik koji predstavlja ovu ranjivost.”

Deset kritičnih nedostataka, visi na zidu

Ažuriranje Microsoft Lipanskog patch-a uključuje i manje 10 kritičnih nedostataka – četiri koje utječu na Microsoft Office, a jedan po komadu u Microsoft SharePoint serveru, automatizira servis za Windows KDC proxy (KPSSVC), Windows Netlogon, Windows daljinski radne površine i Windows Schanel. Od toga, osam – uključujući sva četiri kancelarija Vulna – su pitanja RCE-a, a druga dva omogućava privilegijsku eskalaciju.

Kev Breen, viši direktor za prijetnju istraživanja namenjenom nameraču, rekao je da branitelji trebaju visoko staviti na ranjivosti ured na njihovu listu prioriteta.

“Navedena kao upotreba nakon slobodnog, preljeva pufera i tipa Confusion RCE, ove ranjivosti bi napadaču na daljinu daljino napadača na napadaču na daljinu pokrenuli napadač na daljinu napadača na daljinu napadača na računaru žrtve”, rekao je Breen.

“Microsoft takođe kaže da je okno za pregled napada vektor, što znači da jednostavno gledanost u nečemu poput izgleda mogu biti dovoljno za pokretanje eksploata. U trenutku puštanja na raspoloživa se Microsoft 365, a u trenutku puštanja na slobodu ne mogu biti dostupne za Microsoft 365, a za Microsoft 365 u vrijeme puštanja.

“Iako se ovaj CVE ne iskoriste, rizik ostaje visok kao što su zatezači za prijetnju da brzo obrnuju inženjerske zakrpe za stvaranje N-Day Exploita prije nego što organizacije imaju priliku da izvuku zakrpe”, dodao je.

Pročitajte više o sigurnosnim i kodiranjem aplikacija

  • Microsoft ciljeva 130 ranjivosti u julskom zakrpu u utorak

    Napisao: Tom Walat

  • July Patch utorak donosi preko 130 novih nedostataka na adresu

    Napisao: Alex Scroxton

  • June Patch utorak rješava Windows nula-dan

    Napisao: Tom Walat

  • Microsoft pribor 5 Windows nula-dani na maju zakrpa u utorak

    Napisao: Tom Walat