Grupa Ransomware wykorzystała lukę 0-Day w systemie Windows

Grupa Ransomware wykorzystała lukę 0-Day w systemie Windows

Pilne: Nowa luka w zabezpieczeniach systemu Windows 0-Day i niezbędne aktualizacje zabezpieczeń

Zaledwie wczoraj firma Microsoft ogłosiła wydanie krytycznych aktualizacji zabezpieczeń dla systemu Windows, podkreślając, jak ważne jest natychmiastowe podjęcie działań w celu zabezpieczenia systemów przed niedawno odkrytą luką 0-day, która jest obecnie wykorzystywana w Internecie.

Luka w zabezpieczeniach, zidentyfikowana jako Windows Common Log File System Driver Elevation of Privilege Vulnerability, otrzymała identyfikator śledzenia CVE-2025-29824.

Przegląd podatności

Poniżej przedstawiono kilka istotnych szczegółów dotyczących luki w zabezpieczeniach i jej wpływu na systemy Windows:

  • Luka dotyczy kilku obsługiwanych wersji systemu Windows, w tym Windows 10, Windows 11 i Windows Server 2025.
  • Warto zauważyć, że exploit nie dotyczy systemu Windows 11 w wersji 24H2.
  • Ta konkretna luka w zabezpieczeniach jest określana jako luka w zabezpieczeniach umożliwiająca użytkownikom wykonywanie ataków polegających na podniesieniu uprawnień.
  • Co najważniejsze, aby atak się powiódł, nie jest wymagana żadna interakcja użytkownika.
  • Po udanym wykorzystaniu luki atakujący mogą uzyskać wyższe uprawnienia systemowe, co stanowi poważne zagrożenie.

Wgląd w ukierunkowane ataki

Firma Microsoft poinformowała, że ​​choć na razie ataki mają ograniczony zasięg, to są one wymierzone konkretnie w różne sektory, w tym:

  • Branża IT w Stanach Zjednoczonych.
  • Sektor nieruchomości w Stanach Zjednoczonych.
  • Sektor finansowy w Wenezueli.
  • Hiszpańska firma zajmująca się oprogramowaniem.
  • Działalność detaliczna w Arabii Saudyjskiej.

Więcej informacji można znaleźć w oficjalnym ogłoszeniu firmy Microsoft na jej blogu poświęconym bezpieczeństwu.

Aktualizuj wskazówki dotyczące instalacji

Aby ograniczyć ryzyko związane z tą niebezpieczną luką w zabezpieczeniach, użytkownicy powinni bezzwłocznie zainstalować odpowiednie aktualizacje zabezpieczeń:

  • Użytkownicy systemu Windows 11 mogą szybko zainstalować poprawkę, przechodząc do Ustawienia > Windows Update w ustawieniach systemowych. Aby ukończyć instalację, wymagane będzie ponowne uruchomienie systemu.
  • Niestety, Microsoft ogłosił opóźnienie we wdrożeniu poprawki dla systemu Windows 10. Nie ma określonego harmonogramu, kiedy będzie ona dostępna, więc użytkownicy są proszeni o zachowanie czujności i monitorowanie oficjalnej strony CVE w witrynie Microsoft w celu uzyskania aktualizacji.

Szczegóły eksploatacji technicznej

Z technicznego punktu widzenia luka znajduje się w sterowniku jądra Common Log File System (CLFS).Microsoft zauważył, że początkowy wektor ataku jest nadal badany; jednak zidentyfikowali znaczące zachowania przed eksploatacją związane ze Storm-2460, znanym kolektywem ransomware.

Do godnych uwagi zaobserwowanych zachowań należą:

  • Wykorzystanie certutilnarzędzia w celu pobrania szkodliwych plików z legalnych, ale zainfekowanych stron internetowych.
  • Pobrany plik jest złośliwym plikiem MSBuild.
  • Zidentyfikowane złośliwe oprogramowanie, znane jako PipeMagic, jest powiązane z atakami od 2023 roku.
  • Po zainstalowaniu złośliwego oprogramowania podatność jest wykorzystywana do wstrzykiwania procesów do operacji systemowych.

Złośliwe oprogramowanie potrafi wyodrębnić i przeanalizować pamięć LSASS w celu przejęcia danych uwierzytelniających użytkownika, co prowadzi do dalszych działań ransomware charakteryzujących się szyfrowaniem plików i narzucaniem losowych rozszerzeń.

Zalecenia końcowe

W świetle tych wydarzeń Microsoft stanowczo namawia użytkowników do zainstalowania dostępnych poprawek zabezpieczeń systemu Windows bez zbędnej zwłoki. Odroczenie poprawki dla systemu Windows 10 jest niepokojące, ponieważ pozostawia te systemy podatnymi na ataki do czasu wydania przez Microsoft niezbędnej poprawki.

Twoja kolej:

Często zadawane pytania

1. Czym jest luka w zabezpieczeniach CVE-2025-29824 i jaki wpływ może ona mieć na mój system Windows?

Luka CVE-2025-29824 to problem z podniesieniem uprawnień w systemie Windows Common Log File System, umożliwiający atakującym uzyskanie uprawnień systemowych bez konieczności interakcji użytkownika. Może to prowadzić do poważnych naruszeń danych i potencjalnie poważnych zakłóceń operacyjnych.

2. Jak mogę sprawdzić, czy mój system Windows jest podatny na ten atak?

Jeśli używasz systemu Windows 10 lub starszej wersji, jesteś podatny na ataki. Sprawdź aktualizacje zabezpieczeń w Ustawieniach > Windows Update. Dla użytkowników systemu Windows 11 firma Microsoft udostępniła już poprawkę, więc upewnij się, że jest zainstalowana, aby chronić system.

3. Co powinienem zrobić, jeśli używam systemu Windows 10 i poprawka jest opóźniona?

Ponieważ poprawka dla systemu Windows 10 została opóźniona, kluczowe jest monitorowanie oficjalnej strony CVE firmy Microsoft w celu uzyskania aktualizacji. Ogranicz swoją aktywność online, jeśli to możliwe, i rozważ dodatkowe zewnętrzne środki bezpieczeństwa cybernetycznego, aby chronić swoje dane w tym wrażliwym okresie.

Źródło i obrazy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *