Microsoft je u utorak objavio hitna ažuriranja za najmanje 120 ranjivosti u Windows operativnom sistemu, uključujući i zero-day ranjivost u Windows Common Log File System (CLFS), označenu kao „aktivno iskorišćenu”.
CLFS zero-day, označena kao CVE-2025-29824, omogućava lokalnom napadaču da dobije SYSTEM privilegije iskorišćavanjem greške tipa „use-after-free”, upozorava bezbjednosni tim kompanije iz Redmonda.
Ova ranjivost nosi CVSS ocjenu ozbiljnosti 7.8/10 i zahtijeva samo privilegije niskog nivoa bez korisničke interakcije.
Microsoft je zasluge za otkrivanje problema dodijelio svom internom timu za bezbjednosno obavještavanje, što ukazuje da su je koristile profesionalne hakerske grupe. Kompanija je saopštila da zakrpa za Windows 10 još nije dostupna i da će biti objavljena naknadno.
U odvojenoj dokumentaciji, Microsoft je okrivio ransomware grupu za napade i naveo da su ciljevi organizacije u oblasti informacionih tehnologija (IT) i nekretnina u Sjedinjenim Američkim Državama, finansijski sektor u Venecueli, španska softverska kompanija i maloprodajni sektor u Saudijskoj Arabiji.
„Pored otkrića ranjivosti, Microsoft je takođe utvrdio da je iskorišćavanje realizovano putem PipeMagic malvera. Microsoft pripisuje ovu aktivnost grupi Storm-2460, koja je takođe koristila PipeMagic za distribuciju ransomware-a,” navodi kompanija.
Tokom posljednjih nekoliko godina, dokumentovano je najmanje 26 ranjivosti u Windows CLFS podsistemu koji se koristi za zapisivanje podataka i događaja, a Microsoft je odgovorio velikom novom bezbjednosnom mjerom radi blokiranja ovih napada.
Planovi kompanije uključuju dodavanje HMAC (Hash-based Message Authentication Codes) mehanizama kako bi se detektovale neautorizovane izmjene CLFS log fajlova, čime se štiti jedna od najatraktivnijih meta za APT i ransomware napade.
Veliki Patch Tuesday paket uključuje i zakrpu za „use-after-free” grešku u radu memorije u Windows Hyper-V, koja omogućava ovlašćenom napadaču izvršavanje koda preko mreže. Problem je ocijenjen kao kritičan i nosi rizik od udaljenog izvršavanja koda.
Microsoft je takođe dokumentovao par kritičnih ranjivosti u vidu udaljenog izvršavanja koda u Windows Remote Desktop Services, uz upozorenje da neovlašćeni napadači mogu izvršavati kod preko mreže.
Proizvod Microsoft Excel takođe je dobio značajno bezbjednosno ažuriranje koje pokriva najmanje tri ranjivosti za koje kompanija navodi da predstavljaju rizik od udaljenog izvršavanja koda.
Kompanija je takođe riješila kritične probleme sa putevima udaljenog izvršavanja koda u okviru Microsoft Office paketa.
Pored Microsofta, i Adobe je objavio veliki broj bezbjednosnih ažuriranja, uz upozorenja da ranjivosti visokog nivoa ozbiljnosti mogu biti iskorišćene za udaljeno preuzimanje kontrole nad računarima.
Adobe-ovo Patch Tuesday izdanje pokriva ukupno 54 dokumentovane greške i adresira velike propuste u izvršavanju koda u proizvodima usmjerenim ka poslovnim korisnicima, kao što su Adobe ColdFusion, Adobe FrameMaker, Adobe Photoshop i Adobe Commerce.
Kompanija je posebno naglasila hitnost zakrpe za ColdFusion platformu za veb razvoj, uz upozorenje da najmanje 15 dokumentovanih ranjivosti stvara rizike od proizvoljnog čitanja fajlova, izvršavanja proizvoljnog koda i zaobilaženja bezbjednosnih funkcija.
Izvor: SecurityWeek