Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Styczniowa aktualizacja Microsoft: 8 luk zero-day i 159 podatności

Styczniowa aktualizacja Microsoft: 8 luk zero-day i 159 podatności

Microsoft rozpoczął nowy rok od kolejnego Patch Tuesday, który tym razem przynosi solidną porcję poprawek bezpieczeństwa. Aktualizacja ze stycznia 2025 roku obejmuje aż 159 luk w zabezpieczeniach, w tym osiem luk zero-day. Trzy spośród nich zostały już aktywnie wykorzystane przez cyberprzestępców, co podkreśla wagę szybkiego wdrożenia poprawek.

Studia Cyberbezpieczeństwo WSiZ

8 zero-day i krytyczne podatności

Patch Tuesday Microsoftu jest cykliczną aktualizacją, podczas której firma naprawia wykryte błędy w oprogramowaniu. Styczniowa aktualizacja naprawia m.in. 40 luk związanych z podnoszeniem uprawnień, 58 luk umożliwiających zdalne wykonanie kodu oraz 24 podatności, które mogą prowadzić do ujawnienia poufnych informacji.

Jednym z istotnych elementów tej aktualizacji są luki zero-day, czyli podatności ujawnione lub wykorzystywane przed wydaniem oficjalnej poprawki. W styczniu 2025 roku Microsoft zidentyfikował osiem takich luk, z czego trzy były już aktywnie eksploatowane:

  • CVE-2025-21333

  • CVE-2025-21334

  • CVE-2025-21335

Wszystkie trzy dotyczą podniesienia uprawnień w Windows Hyper-V. Atakujący mogli uzyskać uprawnienia systemowe na urządzeniach z systemem Windows, co zwiększa ryzyko przejęcia pełnej kontroli nad systemem. Microsoft nie ujawnił szczegółów dotyczących metod wykorzystania tych luk, ale wskazano, że zgłoszenia zostały dokonane anonimowo.

Publicznie ujawnione podatności

Oprócz aktywnie wykorzystywanych luk, Microsoft naprawił także pięć publicznie ujawnionych podatności zero-day. Jedną z nich jest CVE-2025-21275, która dotyczy instalatora pakietów aplikacji systemu Windows. Luka ta pozwalała potencjalnym atakującym na uzyskanie uprawnień systemowych, co mogło prowadzić do przejęcia kontroli nad urządzeniem.

Inna ważna podatność, CVE-2025-21308, związana była z motywami systemu Windows. Cyberprzestępcy mogli wykorzystać specjalnie spreparowane pliki motywów, aby skłonić system do wysyłania poświadczeń NTLM do zdalnego serwera. Atakujący mogli wówczas złamać te poświadczenia lub użyć ich w atakach typu pass-the-hash. Microsoft wskazuje, że ryzyko można zmniejszyć poprzez wyłączenie NTLM lub zastosowanie odpowiednich zasad ograniczających wychodzący ruch NTLM.

Inne naprawione luki i reakcje branży

Styczniowa aktualizacja obejmuje także szereg innych luk w zabezpieczeniach, które dotyczyły m.in. Microsoft Access, Internet Explorera czy Windows Hello. Ważne jest, że poprawki objęły także podatności umożliwiające zdalne wykonanie kodu w aplikacjach pakietu Office, takich jak Excel, OneNote i SharePoint.

Aktualizacja Microsoftu to nie jedyna istotna poprawka wydana w styczniu 2025 roku. W tym samym czasie swoje łatki udostępniły także inne firmy:

  • Adobe zaktualizowało zabezpieczenia w programach Photoshop, Illustrator i Animate.

  • Cisco opublikowało aktualizacje dotyczące m.in. Cisco ThousandEyes Endpoint Agent.

  • Ivanti wydało łatki dla podatności zero-day w Connect Secure.

  • Fortinet opublikował poprawki dla luk w FortiOS i FortiProxy, które były wykorzystywane od listopada 2024 roku.

Warto również wspomnieć o aktualizacjach od GitHub, Moxa, ProjectDiscovery, SAP, SonicWall i Zyxel, które również wprowadziły zmiany w swoich produktach, zwiększając poziom bezpieczeństwa użytkowników.

Znaczenie szybkiego wdrażania poprawek

Styczniowy Patch Tuesday po raz kolejny podkreśla, jak ważne jest szybkie wdrażanie aktualizacji zabezpieczeń. Cyberprzestępcy coraz częściej wykorzystują luki zero-day, co sprawia, że systemy, które nie są na bieżąco aktualizowane, stają się łatwym celem ataków.

Eksperci zalecają organizacjom regularne monitorowanie wydawanych przez Microsoft poprawek oraz niezwłoczne wdrażanie dostępnych aktualizacji. W przypadku większych środowisk IT warto rozważyć także dodatkowe mechanizmy ochrony, takie jak systemy wykrywania i reagowania na zagrożenia (EDR) czy wdrażanie polityk Zero Trust.

Dobroczynnie NTHW

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa