Microsoft je prekrio preko 100 novih uobičajenih ranjivosti i izloženosti u drugom utorku u mjesecu, ali njegovo najnovije ažuriranje je milosrdno svjetlost na nula-danima
Od
- Alex Scroxton,Sigurnosni urednik
Objavljeno: 08. jul 2025. 23:20
Microsoft je zakrpio ukupno 130 uobičajenih ranjivosti i izloženosti (Cves) u svom mjesečnom ažuriranju zastoja, uključujući 10 kritički opasnih mana, dok je gomila treće strane u Microsoft-u, a uprkos širokom širinom, najnovije ažuriranje Redmondova je svjetlo na nula-dnevnim pitanjima.
Zaista, najprodavanija ranjivost – i jedini koji se bliži klasifikaciji kao nulta – prati se kao CVE-2025-49719. To je ranjivost informacija o otkrivanju informacija na Microsoft SQL serveru koji proizlazi iz nepravilnog unosa provjere, omogućavajući neovlaštenom napadaču da se otkrije informacije – posebno jedinstveno memorija – preko mreže.
Zaslužan za Microsoftovu Vladimiru Aleksiću, CVE-2025-49719 smatra se relativno trivijalnom za eksploataciju, a iako Microsoft nema dokaze da se to eksploatira u divljini, već je javno objavljeno, pa će napadajući da će se napadi vjerojatno iskazati. CVE-2025-49719 nosi CVSS rezultat 7,5 i rangiran je kao važne ozbiljnosti.
Mike Walters, predsjednik i suosnivač specijalističke akcije za upravljanje zakrpama1, istaknuo je niz naprednih scenarija napada u kojima bi CVE-2025-49719 mogao da se uđe u igru.
“Napadač može preslikati strukture baze podataka, identificirati bodove za ubrizgavanje i prikupiti informacije za podršku za podršku ciljanim upadama”, rekao je on. “[Or] Pristup uninitializiranim memorijom mogu oporaviti fragmente vjerodajnica za provjeru autentičnosti, što potencijalno omogućuju daljnji napadi u odnosu na bazu podataka ili srodne sustave.
Walters je dodao: “Rizik se povećava u kombinaciji s drugim tehnikama – na primjer, koristeći procurine podatke za pročišćavanje podataka za pročišćavanje SQL ubrizgavanja, zaobilazno provjeru identiteta ili pomaknite bočno pomoću priključnih nizova koji sadrže vjerodajnice za druge sisteme.
“Potencijalni utjecaj na organizacije je značajan, jer bi bilo koji korisnik Microsoft SQL Server mogao utjecati, koji pokriva veliki dio tržišta baze podataka preduzeća.”
Walters je rekao da je rizik izloženosti podacima CVE-2025-49719 zabrinutost visokog prioriteta za branitelje u bilo kojoj organizaciji koja ima vrijedne ili regulirane podatke. On je dodao da sveobuhvatna priroda pogođenih verzija – koja raspona višestruka izdanja izlazi natrag od devet godina – može ukazivati na “temeljne probleme” u tome kako SQL Server upravlja upravljanjem memorijom i validacijom unosa.
10 kritičnih ranjivosti, u CVE brojem narudžbi, su sljedeće:
- CVE-2025-47980 – ranjivost informacija o otkrivanju informacija u programu Windows slike
- CVE-2025-47981 – RCE ranjivost u SpNego produženom pregovaračkom mehanizmu za pregovore
- CVE-2025-48822 – RCE ranjivost u Windows Hyper-V diskretnom dodjelu uređaja (DDA)
- CVE-2025-49695 – ranjivost u daljinskom kodu (RCE) u Microsoft Officeu
- CVE-2025-49696 – Drugi RCE FAW u Microsoft Officeu
- CVE-2025-49697 – Treći RCE FAW u Microsoft Officeu
- CVE-2025-49702 – četvrti i završni RCE Flow Isti apartman za proizvod
- CVE-2025-49704 – pitanje RCE-a u Microsoft SharePoint-u
- CVE-2025-49717 – RCE FAW na Microsoft SQL serveru
- CVE-2025-49735 – RCE ranjivost u Windows KDC proxy usluzi (KPSSVC)
July Patch u utorak ispust također navodi dvije kritične RCE ranjivosti u AMD procesorima, na koje bi sigurnosni timovi trebali obratiti pažnju.
Trenutno se ne zna da se nijedan od 12 gore navedenih pitanja ne eksploatira, niti su još uvijek postavljeni eksploatacije. Međutim, CVE-2025-47981 u SpNego-u – važan protokol koji se koristi za pregovaranje o autentifikaciji na kritičnim uslugama, uhvatili su pogled viši direktor sigurnosnih istraživanja o sigurnosnom istraživanju (TRU), koji je upozorio da se ovaj zakrpa odmah primjenjuje.
“Jedan neovlašteni negoex paket može ispustiti disciptoru koji se kontrolira ravno u uslugu lokalnog organa za organ sigurnosti (LSASS), koji se pokreću kao sistem. Nijedan recept koji pretvara u mrežne crve. Ovo je samo greška – to je učitani pištolj u vašoj organizaciji”, rekao je.
“Jednom unutra, eksploatacija može okretati na svaku krajnju točku Windows 10 koja je još uvijek omogućena zadana postavka PKU2U. Očekujemo da se Negoex eksploatira u roku od vremena, pa su napadi neminovni.
“Zakrpa u roku od 48 sati, započnite s internetskim ili VPN-dostupnim imovinom i sve što dodiruje oglas. Ako apsolutno ne možete zakrpiti, onemogućiti” Dopusti PKU2U zatražiti provjeru autentičnosti “putem GPO-a i blokirati ulaz na ivici”, rekao je.
Osnivač čuvara i generalni direktor Ben Harris složili su se da je to mogao gledati. On je rekao: “Daljinski izvršenje koda je loša, ali rana analiza sugerira da se ova ranjivost može moći – vrsta ranjivosti koja se može iskoristiti u samopropacijskom zlonamjernom softveru i iznosi mnoge revizijske traume iz incidenta WannaCry i slično.
“Microsoft je jasan na preduvjetima ovdje: Nema potrebe za autentifikacijom, samo pristup mreže. Ne bismo se trebali prevariti – ako je privatna industrija primijetila ovu ranjivost, zatraženo je unđama.
Notlogon – ranjivost pronađena od strane AI
Konačno ovaj mjesec, Segal, viši sigurnosni istraživač u Silverfortu, označio je CVE-2025-4778, koji je njegov tim identificirao u protokolu u Windows-u za skeniranje i uspoređivanje starih napomena kao dio testa da bi se vidjelo da li Ai može pomoći u ubrzanju procesa otkrivanja ranjivosti.
Tim Silverfort nazvao je ovo pitanje Notlogon – iako napominje da se Microsoftovo otkriće odnosi na to kao utjecaj na usko povezane Windows Kerberos protokol.
Iako nije kritično u svojoj težini, CVE-2025-47978 omogućuje napadaču pomoću minimalnih privilegija sa minimalnim privilegijama za slanje posebno izrađenog zahtjeva za provjeru autentičnosti koji će imati učinak prodora u domenu i uzrokovan u potpunosti ponovno pokretanje.
Takav pad utječe na Core Windows LSASS Sigurnosni proces i poremećuje usluge aktivnog direktorija kao što su korisničke prijave, aplikacija za politiku i pristup resursima ovisnim o identitetu.
Segal je rekao da je problem bio veliki primjer kako čak i niskovilegijski računari s osnovnim mrežnim pristupom i dalje mogu biti jarbinger većih problema.
“Ova ranjivost pokazuje kako samo važeći račun stroja i izrađena RPC poruka mogu smanjiti kontroler domene – okosnicu aktivnosti aktivnog direktorija poput autentičnosti, autorizacije, provođenja politike i više”, rekao je.
“Ako utiče na više regulatora domena, može se zaustaviti poslovno. Notlogon je podsjetnik da novim protokolom – posebno u privilegiranim uslugama za provjeru autentičnosti – mogu postati napadnute površine noćenje. Ne radi se samo na primjeni zakrpa – radi se o ispitivanju temeljnih sistema koji se oslanjamo na svaki dan.
“Snažno predlažem instaliranje najnovijeg ažuriranja Microsoft Patch-a u utorak na svim kontrolerima domena, zajedno sa kontrolama zatezanja za zatezanje za usluge i strojne račune”, zaključio je.
Pročitajte više o sigurnosnim i kodiranjem aplikacija
-
Commvault korisnici su rekli da zakrpe dva lanca eksploatacije
Napisao: Alex Scroxton
-
Osam kritičnih RCE mana čine Microsoftov najnoviji popis zakrva u utorak
Napisao: Alex Scroxton
-
Korisnici SharePoint pogodio je Warlock Ransomware, kaže Microsoft
Napisao: Alex Scroxton
-
Microsoft potvrđuje Kina Link na SharePoint Hacks
Napisao: Alex Scroxton