Zakrpa utorak: Windows 10 bol na kraju života za IT odjele

anketa.plus
Izvor: anketa.plus

Dmitry Nikolaev – stock.adobe.co

Windows 10 više nije podržan, ali to ne znači da na njega ne utječe najnovije ažuriranje Patch Tuesday

By

  • Cliff Saran,Managing Editor

Objavljeno: 15 Okt 2025 15:45

Dan kada je Microsoft zvanično prekinuo podršku za Windows 10 poklopio se sa ažuriranjem zakrpa u utorak, sa nekoliko nultodnevnih nedostataka koje bi napadači mogli da iskoriste da ciljaju stariji Windows operativni sistem.

Među njima je i CVE-2025-24990, koji pokriva zastareli drajver uređaja koji je Microsoft u potpunosti uklonio iz Windows-a. “Aktivna eksploatacija CVE-2025-24990 u upravljačkom programu Agere modema (ltmdm64.sys) pokazuje sigurnosne rizike održavanja naslijeđenih komponenti unutar modernih operativnih sistema,” upozorio je Ben McCarthy, vodeći inženjer sajber sigurnosti u Immersiveu.

“Ovaj drajver, koji podržava hardver iz kasnih 1990-ih i ranih 2000-ih, prethodio je sadašnjim praksama sigurnog razvoja i ostao je uglavnom nepromijenjen godinama,” rekao je. „Upravljački programi u kernel modu rade sa najvišim sistemskim privilegijama, što ih čini primarnom metom za napadače koji žele da eskaliraju svoj pristup.”

McCarthy je rekao da akteri prijetnji koriste ovu ranjivost kao drugu fazu za svoje operacije. „Lanac napada obično počinje tako što akter stekne početno uporište na ciljnom sistemu putem uobičajenih metoda kao što su phishing kampanja, krađa akreditiva ili iskorištavanjem različite ranjivosti u javnoj aplikaciji“, rekao je.

McCarthy je dodao da je odluka Microsofta da u potpunosti ukloni upravljački program, umjesto da izda zakrpu, direktan odgovor na rizike povezane s modifikacijom nepodržanog, naslijeđenog koda treće strane. “Pokušaji zakrpe takve komponente mogu biti nepouzdani, potencijalno uvodeći nestabilnost sistema ili ne uspijevajući u potpunosti riješiti osnovni uzrok ranjivosti”, rekao je on.

U uklanjanju drajvera iz Windows operativnog sistema, McCarthy je rekao da je Microsoft dao prioritet smanjenju površine napada u odnosu na apsolutnu kompatibilnost unazad. “Uklanjanjem ranjive i zastarjele komponente, potencijal za ovo specifično poduzimanje je nula,” rekao je. „Utvrđeno je da je sigurnosni rizik koji predstavlja upravljački program veći od zahtjeva da se nastavi podržavati zastarjeli hardver koji služi.”

McCarthy je rekao da ovaj pristup pokazuje da učinkovita sigurnosna strategija mora uključivati ​​upravljanje životnim ciklusom starog koda, gdje je uklanjanje često definitivnije i sigurnije od zakrpanja.

Još jedna nulta mana koja se krpi odnosi se na modul Trusted Platform Module iz Trusted Computing Group (TCG). Adam Barnett, vodeći softverski inženjer u Rapid7, primetio je da se greška CVE-2025-2884 odnosi na TPM 2.0 referentnu implementaciju, koju će, u normalnim okolnostima, svaki proizvođač verovatno replicirati u nizvodnoj implementaciji.

“Microsoft ovo tretira kao nulti dan uprkos neobičnoj okolnosti da je Microsoft jedan od osnivača TCG-a, te je stoga vjerovatno upoznat sa otkrićem prije njegovog objavljivanja”, rekao je on. “Windows 11 i novije verzije Windows Servera dobijaju zakrpe. Umjesto zakrpa, administratori starijih Windows proizvoda kao što su Windows 10 i Server 2019 dobijaju još jedan implicitni podsjetnik da bi Microsoft više volio da svi nadograde.”

Jedna od zakrpa koja je klasifikovana kao “kritična” ima tako dubok uticaj da neki stručnjaci za bezbednost savetuju IT odeljenja da odmah zakrpe. McCarthy je upozorio da kritična ranjivost CVE-2025-49708 u Microsoft grafičkoj komponenti, iako je klasifikovana kao sigurnosni problem “povišene privilegije”, ima ozbiljan uticaj u stvarnom svijetu.

“To je potpuna virtuelna mašina [VM] escape”, rekao je. “Ova mana, sa CVSS ocjenom 9,9, potpuno razbija sigurnosnu granicu između gostujuće virtuelne mašine i njenog operativnog sistema domaćina.”

McCarthy je pozvao organizacije da daju prioritet zakrpanju ove ranjivosti jer to poništava ključno sigurnosno obećanje virtuelizacije.

“Uspješno iskorištavanje znači da napadač koji dobije čak i pristup s niskim privilegijama jednoj, nekritičnoj gostujućoj VM može probiti i izvršiti kod sa sistemskim privilegijama direktno na osnovnom host serveru,” rekao je. “Ovaj neuspjeh izolacije znači da napadač tada može pristupiti, manipulirati ili uništiti podatke na svakom drugom VM-u koji radi na istom hostu, uključujući kontrolere domena kritične za misiju, baze podataka ili proizvodne aplikacije.”

Pročitajte više o sigurnosti krajnjih tačaka

  • Korisnici Microsofta upozorili su na propust u podizanju privilegija

    Autor: Alex Scroxton

  • May Patch Tuesday donosi pet eksploatisanih nula dana za popravku

    Autor: Alex Scroxton

  • Eksploatisani Windows nulti dan adresiran u aprilskoj zakrpi u utorak

    Autor: Tom Walat

  • Opasne CLFS i LDAP mane se ističu u Patch Tuesday

    Autor: Alex Scroxton