Microsoft opublikował we wtorek swoje aktualizacje bezpieczeństwa w czerwcu 2025 r., Dostarczając poprawki dla 66 luk w obrocie w linii produktów. Aktualizacja jest nagłówka pilnej łatki dla podatności na zero dni w protokole WebDAV, który jest aktywnie wykorzystywany w ukierunkowanych kampaniach cyberprzestrzeniowych przypisywanych wyrafinowanemu aktorowi zagrożeniowi znanym jako „Stealth Falcon.”

Aktywnie wykorzystywane wadle, śledzone jako CVE-2025-33053 , jest podatnością na realizację kodu, która może przyznać kontrolę atakującego nad systemem ofiary. Jego użycie na wolności sprawia, że ​​natychmiastowe łatanie jest krytycznym priorytetem dla przedsiębiorstw. W sumie aktualizacja dotyczy dziesięciu wad ocenianych przez Microsoft „krytyczne” i zawiera poprawkę dla drugiej luki zerowej,

Sądny wolumin poprawki obejmuje 25 do zdalnego wykonywania kodu, 13 do podniesienia uprawnień, 17 do ujawnienia informacji, sześć do zaprzeczenia usługi, trzy za obejście funkcji bezpieczeństwa i dwa do podkładu. Połączenie aktywnego exploita i znanego publicznie błędu sprawia, że ​​jest to szczególnie znaczący miesiąc dla administratorów systemu.

a blihter hell. Zagrożenia

Dwa luki zero-day reprezentują najbardziej bezpośrednie ryzyko w czerwcowym cyklu łatki. Wykorzystana wada WebDav, CVE-2015-33053, ma wynik ciężkości CVSS na poziomie 8,8. Według analiza z trwania realizacji , udane eksploatowanie zależne od inżynierii społecznej, wymagającego Actain-User Userd Url OR PIT. Chris Goettl, wiceprezes ds. Zarządzania produktami ds. Produktów bezpieczeństwa w Ivanti, argumentował, że chociaż Microsoft ocenił wadę jako „ważne” podejście oparte na ryzyku oznacza, że ​​powinno być traktowane jako „krytyczne, ponieważ jest aktywnie wykorzystana.”

Drugi zero-day, CVE-2025-33073, to podwyższona podatność w zakresie prowizji w systemie Windows, również z CV. Atakujący, który zyskał już przyczółek w sieci, mógł wykonać wykonany skrypt, aby zmusić urządzenie docelowe do połączenia z maszyną kontrolowaną przez atakującego. Ta akcja może przyznać atakującemu pełne przywileje na poziomie systemu, skutecznie dając im pełną kontrolę. Microsoft zauważył, że chociaż łatka jest zalecaną poprawką, ryzyko można również złagodzić poprzez egzekwowanie podpisywania SMB po stronie serwera za pośrednictwem zasad grupy.

za atakiem: kampania szpiegowska „stealth Falcon” jest aktorką szpiegowską

Grupa o długim serwisie i trwałym programie. Podmioty na Bliskim Wschodzie. Grupa, znana również jako FruityArmor, jest aktywna od co najmniej 2012 r. I znana jest z użycia niestandardowego złośliwego oprogramowania i zero-day exploits. A szczegółowy raport z badań punktowych ujawnił mechanikę obecnej kampanii, która została po raz pierwszy zidentyfikowana w ataku na turkish obronę w marcu 2025 r. plik `.url`. Po otwarciu ten plik sprytnie nadużywa uzasadnionego narzędzia systemu Windows, „Iediagcmd.exe”. Podatność pozwala atakującym manipulować działającym katalogiem narzędzia, powodując, że wykonuje on złośliwy ładunek ze zdalnego serwera WebDav kontrolowanego przez aktora zagrożonego.

Ten ładunek jest niestandardowym implantem C ++ dla mitycznych ram C2, które naukowcy nazwali „agenta Horus”. Złośliwe oprogramowanie jest ewolucją poprzedniego implantu używanego przez grupę i jest przeznaczone do ukradkowego rozpoznania i rozmieszczania dalszych ładunków.

Według Check Point, działalność grupy koncentrują się w dużej mierze na Bliskim Wschodzie i Afryce, z głośnymi celami rządowymi i obronnymi obserwowanymi w Turcji, Kataru, Egipcie i Jemenach. Historia grupy korzystania z wyrafinowanych niestandardowych ładunków, jak szczegółowo opisano w wcześniejsze badania od eset , Underscores jego uwzględnienie zaawansowanych funkcji Więcej niż tylko zero: szerszy zestaw krytycznych wad

Poza zerowymi dniami czerwcowa aktualizacja dotyczy znacznej liczby innych podatności na wysokie podatność. Wśród dziesięciu „krytycznych” wad jest kilka, które mogą mieć duży wpływ na przedsiębiorstwa. A recenzja z zerowej inicjatywy podkreśla CVE-2025-33070, krytyczne podwyższenie Flaw w systemie Windows, która może pozwolić na atak Aclay Attain do Val. kontrolerów domeny.

Serwer Microsoft SharePoint jest również przedmiotem uwagi, z łatką dla tego, co akcja Co więcej, cztery oddzielne podatności RCE w Microsoft Office mogą zostać wykorzystane po prostu przez użytkownika otwierającego złośliwy plik lub przeglądanie go w okienku podglądu programu Outlook, notorycznie rozważający wektor ataku.

Eksperci ds. Bezpieczeństwa zauważyli, że powszechne wykorzystanie protokołu WebDav w środowisku korporacyjnym dla korporacyjnych plik sprawia, że ​​jego podatność za organizacje brakowało Ci solidnego filtra lub szkolnego treningu lub szkolnictwa. Zagrożenia phishingowe.

pracowity miesiąc dla administratorów systemu

Znaczące uwalnianie plastra Microsoftu nie istnieje w próżni. Przybywa podczas pracowitego miesiąca dla zespołów bezpieczeństwa, a inni główni dostawcy również wydają znaczące aktualizacje. Adobe wydał masywny zestaw łatek dotyczących 254 CVE w swoim apartamencie produktów, a większość z nich wpływa na menedżera doświadczenia.

Patch wtorek w czerwcu 2025 r. Jest wyraźnym sygnałem, że aktorzy zaawansowani zagrożeni nadal znajdują i wykorzystują wysokie przyatnie w programie Core Enterprise Software. Aktywne wykorzystanie wady WebDav przez znaną grupę szpiegowską służy jako wyraźne przypomnienie trwającej gry kotów i myszy między atakującymi a obrońcami. W przypadku organizacji aktualizacje w tym miesiącu nie są jedynie rutynową konserwacją, ale krytyczną obroną przed aktywnymi i wiarygodnymi zagrożeniami, wzmacniając potrzebę szybkiego i kompleksowego zarządzania łatkami.

czerwca 2025 r. Wtorek Lista zabezpieczeń

produkt CVE Istotność .NET i Visual Studio CVE-2025-30399 .Net i wizualne wykonanie kodownika realizacji realizacji kodu ważna aplikacja dla działalności (WDAC). href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33069″target=”_ puste”> CVE-2025-33069 Kontrola aplikacji systemu Windows dla funkcji bezpieczeństwa biznesowego Obejmowanie podatności na podatność Microsoft Autoupdate (MAU) CVE-2025-47968 Microsoft Autoupdate (MAU) Elewacja uprzywilejowania Ważne Microsoft Local Security Authority (LSasR href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33056″target=”_ puste”> CVE-2025-33056 Windows Local Security Authority (LSA) Ważne usługi Ważne Microsoft Office CVE-2025-47164 Microsoft Office Remote Came Code Code Came Executional Conitical Office cve-2025-47167 Microsoft Office Remote Came Code Code Came Executional CameTution Critical Microsoft Office cve-2025-47162 Microsoft Office Remote Came Code Code Came Executional Conitical Office CVE-2025-47173 Microsoft Office Rednedent Code Code Came Came Came Executional podatność na podatność Microsoft Office cve-2025-47953 Microsoft Office Remote Code Code Code Camee Excenity Critical Office Excel cve-2025-47165 Microsoft excel rekomendację kodu zdalnego kodu podatności na podatność Microsoft Office Excel cve-2025-47174 Microsoft Excel rekompensaty realne kodu podatne na podatność kodu Microsoft Outook cve-2025-47171 Microsoft Outlook reformatowanie kodu podatności na podatność kodu Microsoft Outook CVE-2025-47176 Microsoft Outlook reformatowanie kodu w podatności kodu Microsoft Office PowerPoint cve-2025-47175 Microsoft PowerPoint Remote Code Code Code Code Code Code Code Came Ważne Microsoft SharePoint cve-2025-47172 Microsoft SharePoint Server Remote Code Code Execution Contrive Circing Microsoft SharePoint cve-2025-47166 Microsoft SharePoint Server Remote Code Code Code Execution Code Code Code Code Code Code Code Code Code Code href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47163″target=”_ puste”> cve-2025-47163 Microsoft SharePoint Server Remote Code Code Code Code Execution Code Code Code Code Code Code Code href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47170″target=”_ puste”> cve-2025-47170 Microsoft Word Regulation Code Code Code Feutution Ważność MICROSOFT Office Word cve-2025-47957 Microsoft Word Remote Came Code Code Code Feutution Ważne podatność Microsoft Office Word CVE-2025-47169 Microsoft Word Remote Came Code Code Feutution Washeragation Ważne Microsoft Office Word cve-2025-47168 Microsoft Word Regumot Code Revuction Executional podatność na podatność kodu Nuance Digital Engagon Platforma cve-2025-47977 Nuance cyfrowa platforma zaangażowania w podatności na podatność platforma dystansu Ważne zdalne obsługę DESKTOP klienta cve-2025-32715 Protokół z protokołów na temat klienta zdalnego wyświetlania informacji o kliencie. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47959″target=”_ puste”> cve-2025-47959 Visual Studio Studio Remote Code Feutional Frocybution Ważna WebDav CVE-2025-33053 Web dystrybuowane autoryzowanie i wersja (WebDav) Wykonanie zdalnego kodu w podatności Windows Windows Windows popularne pliki logów CVE-2025-32713 Windows Windows Common Log File System Driver Elevation of Vivilege Dyreabige WAŻNE WINDING Cryptographic Services CVE-2025-29828 Windows Schannel Remote Code Exection Came Came Expution Critical Windows Server href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33050″target=”_ puste”> CVE-2025-33050 DHCP Server Service Usługa odmowa usługi podatność na usługi Ważne systemy Windows DHCP Server cve-2025-32725 DHCP Server Service Usługa odmowa usługi podatności usługi Ważna Windows Dwm Core Biblioteka cve-2025-47969 Windows Virtualizacation Security (VBS) Informacje o zabezpieczeniach informacyjnych Ważny instalację systemu Windows cve-2025-33075 Windows instalator elewacja podatności na uprawnienia w systemie Windows Elewacja uprzywilejowania podatności na uprawnienia Windows CVE-2025-32714 Elewacja instalatora Windows instalator uprawnienia Ważne okna Windows KDC Proxy Service (KPSSVC) cve-2025-33071 Windows KDC Proxy Service (KPSSVC) Wykonanie kodu zdalnego kodu podatne href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33067″target=”_ puste”> cve-2025-33067 harmonogram zadań systemu Windows elewacja uprzywilejowania Ważnego Urzędu Bezpieczeństwa Windows Lokalne Windows Lokalne autorytet bezpieczeństwa (LSA) CVE-2025-33057 Windows Local Security Authority (LSA) Ważne usługi Usługa Usługa WAŻNE WINDOND SUBSYSTEM SUBSYSTEM (A. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32724″target=”_ blank”> CVE-2025-32724 Usługa lokalnego organu ds. Bezpieczeństwa (LSASS) DEMENIAL OBSERVERALIBALIBALIBALIGE href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32716″target=”_ puste”> cve-2025-32716 Podniesienie uprzywilejowania Windows Media Elevation of Vivilege Verlengeage VAINGLEAGE Windows Netlogon CVE-2025-33070 Windows Netlogon Elevation of Vicivilege Verity Orndenerowność Windows Reverse Driver cve-2025-32721 Podniesienie kierowcy odzyskiwania systemu Windows Ważne podwyższenie podatności na podatność w okno href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47955″target=”_ puste”> CVE-2025-47955 Windows Remote Access Connection Manager Manager Connection Manager of Vivilege Windows Remote Desktop Services CVE-2025-32710 Windows Windows Remote Desktop Services Remote Code Code Code Fecyttuact Curygent Service okna krytyczny href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33064″target=”_ puste”> CVE-2025-33064 Windows routing i usługa dostępu do zdalnego dostępu (RRAS) Wykonanie kodu zdalnego wykonywania zdalnego wykonywania kodu zdalnego wykonywania kodu zdalnego. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33066″target=”_ puste”> CVE-2025-33066 Windows routing i usługa dostępu do zdalnego dostępu (RRAS) Wykonanie zdalnego kodu w podatności na zdalne wykonywanie kodu zdalnego kodu. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47962″target=”_ puste”> cve-2025-47962 Windows SDK Elewacja uprzywilejowości Ważne okna Windows Secure BOOT CVE-2025-3052 CERT CC: CVE-2025-3052 InSyDeH2O Bezpieczne BOOT BOTPASPAPS WAŻNEJ aplikacji Windows Security App cve-2025-47160 Windows krótkie pliki bezpieczeństwa Pliki Zabezpieczenia Zabezpieczenie Zabezpieczenie Zabezpieczenie Ważność podatności na podatność na podatność na podatność Windows SMB CVE-2025-33073 Windows Windows SMB Clience Elewacja uprzywilejowania Wysokość podatności na uprawnienia Windows Windows SMB cve-2025-32718 Windows Windows SMB Elewacja klienta Windows Elevation of Vivilege Enred Standing Windows Standards Management Management Management Service CVE-2025-33068 Usługa zarządzania pamięcią Manage oparta na standardach systemu Windows Ważne usługi Windows Management Management Provider Management Provider CVE-2025-32719 Informacje o zarządzaniu magazynami okien href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24065″target=”_ puste”> cve-2025-24065 Informacje o zarządzaniu pamięcią masową Windows Informacje o zarządzaniu pamięcią systemu Windows Information Information Information Information Information Information Information Information Information Information href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24068″target=”_ puste”> CVE-2025-24068 Informacje o zarządzaniu pamięcią masową w systemie Windows Information Information Information Information Information Information Information Information Information Information Information Information href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33055″target=”_ puste”> CVE-2025-33055 Informacje o zarządzaniu pamięcią w systemie Windows Information Information Information Information Information Information Information Information Information Information Information Information Information href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24069″target=”_ puste”> cve-2025-24069 Informacje o zarządzaniu pamięcią masową Windows Informacje o zarządzaniu pamięcią systemu Windows Information Information Information Information Information Information Information Information Information Information href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33060″target=”_ puste”> CVE-2025-33060 Informacje o zarządzaniu pamięcią masową w systemie Windows Information Information Information Information Information Information Information Information Information Information Information href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33059″target=”_ puste”> CVE-2025-33059 Informacje o zarządzaniu pamięcią masową w systemie Windows Information Information Information Information Information Information Information Information Information Information Information Information href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33062″target=”_ puste”> CVE-2025-33062 Informacje o zarządzaniu pamięcią masową w systemie Windows Information Information Information Information Information Information Information Information Information Information Information Information href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33061″target=”_ puste”> cve-2025-33061 Informacje o zarządzaniu pamięcią masową Windows Informacje o zarządzaniu pamięcią systemu Windows Information href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33058″target=”_ puste”> CVE-2025-33058 Informacje o zarządzaniu pamięcią w systemie Windows Information Information Information Information Information Information Information Information Information Information Information Information href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32720″target=”_ puste”> CVE-2025-32720 Informacje o zarządzaniu pamięcią w systemie Windows Information Information Information Information Information Information Information Information Information Information Information Information Information href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33065″target=”_ puste”> CVE-2025-33065 Informacje o zarządzaniu pamięcią w systemie Windows Information Information Information Information Information Information Information Information Information Information Information Information href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33063″target=”_ puste”> CVE-2025-33063 Informacje o zarządzaniu pamięcią w systemie Windows Informacje o zarządzaniu pamięcią systemu Windows Information href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32722″target=”_ puste”> cve-2025-32722 Informacje o podatności na sterownik portu w systemie okien href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32712″target=”_ puste”> cve-2025-32712 Win32K podwyższenie przywilejowania przywilejowości Ważne

Categories: IT Info