Microsoft opublikował we wtorek swoje aktualizacje bezpieczeństwa w czerwcu 2025 r., Dostarczając poprawki dla 66 luk w obrocie w linii produktów. Aktualizacja jest nagłówka pilnej łatki dla podatności na zero dni w protokole WebDAV, który jest aktywnie wykorzystywany w ukierunkowanych kampaniach cyberprzestrzeniowych przypisywanych wyrafinowanemu aktorowi zagrożeniowi znanym jako „Stealth Falcon.”
Aktywnie wykorzystywane wadle, śledzone jako CVE-2025-33053 , jest podatnością na realizację kodu, która może przyznać kontrolę atakującego nad systemem ofiary. Jego użycie na wolności sprawia, że natychmiastowe łatanie jest krytycznym priorytetem dla przedsiębiorstw. W sumie aktualizacja dotyczy dziesięciu wad ocenianych przez Microsoft „krytyczne” i zawiera poprawkę dla drugiej luki zerowej,
Sądny wolumin poprawki obejmuje 25 do zdalnego wykonywania kodu, 13 do podniesienia uprawnień, 17 do ujawnienia informacji, sześć do zaprzeczenia usługi, trzy za obejście funkcji bezpieczeństwa i dwa do podkładu. Połączenie aktywnego exploita i znanego publicznie błędu sprawia, że jest to szczególnie znaczący miesiąc dla administratorów systemu. Dwa luki zero-day reprezentują najbardziej bezpośrednie ryzyko w czerwcowym cyklu łatki. Wykorzystana wada WebDav, CVE-2015-33053, ma wynik ciężkości CVSS na poziomie 8,8. Według analiza z trwania realizacji , udane eksploatowanie zależne od inżynierii społecznej, wymagającego Actain-User Userd Url OR PIT. Chris Goettl, wiceprezes ds. Zarządzania produktami ds. Produktów bezpieczeństwa w Ivanti, argumentował, że chociaż Microsoft ocenił wadę jako „ważne” podejście oparte na ryzyku oznacza, że powinno być traktowane jako „krytyczne, ponieważ jest aktywnie wykorzystana.” Drugi zero-day, CVE-2025-33073, to podwyższona podatność w zakresie prowizji w systemie Windows, również z CV. Atakujący, który zyskał już przyczółek w sieci, mógł wykonać wykonany skrypt, aby zmusić urządzenie docelowe do połączenia z maszyną kontrolowaną przez atakującego. Ta akcja może przyznać atakującemu pełne przywileje na poziomie systemu, skutecznie dając im pełną kontrolę. Microsoft zauważył, że chociaż łatka jest zalecaną poprawką, ryzyko można również złagodzić poprzez egzekwowanie podpisywania SMB po stronie serwera za pośrednictwem zasad grupy. Grupa o długim serwisie i trwałym programie. Podmioty na Bliskim Wschodzie. Grupa, znana również jako FruityArmor, jest aktywna od co najmniej 2012 r. I znana jest z użycia niestandardowego złośliwego oprogramowania i zero-day exploits. A szczegółowy raport z badań punktowych ujawnił mechanikę obecnej kampanii, która została po raz pierwszy zidentyfikowana w ataku na turkish obronę w marcu 2025 r. plik `.url`. Po otwarciu ten plik sprytnie nadużywa uzasadnionego narzędzia systemu Windows, „Iediagcmd.exe”. Podatność pozwala atakującym manipulować działającym katalogiem narzędzia, powodując, że wykonuje on złośliwy ładunek ze zdalnego serwera WebDav kontrolowanego przez aktora zagrożonego. Ten ładunek jest niestandardowym implantem C ++ dla mitycznych ram C2, które naukowcy nazwali „agenta Horus”. Złośliwe oprogramowanie jest ewolucją poprzedniego implantu używanego przez grupę i jest przeznaczone do ukradkowego rozpoznania i rozmieszczania dalszych ładunków. Według Check Point, działalność grupy koncentrują się w dużej mierze na Bliskim Wschodzie i Afryce, z głośnymi celami rządowymi i obronnymi obserwowanymi w Turcji, Kataru, Egipcie i Jemenach. Historia grupy korzystania z wyrafinowanych niestandardowych ładunków, jak szczegółowo opisano w wcześniejsze badania od eset , Underscores jego uwzględnienie zaawansowanych funkcji Więcej niż tylko zero: szerszy zestaw krytycznych wad
Poza zerowymi dniami czerwcowa aktualizacja dotyczy znacznej liczby innych podatności na wysokie podatność. Wśród dziesięciu „krytycznych” wad jest kilka, które mogą mieć duży wpływ na przedsiębiorstwa. A recenzja z zerowej inicjatywy podkreśla CVE-2025-33070, krytyczne podwyższenie Flaw w systemie Windows, która może pozwolić na atak Aclay Attain do Val. kontrolerów domeny. Serwer Microsoft SharePoint jest również przedmiotem uwagi, z łatką dla tego, co akcja Co więcej, cztery oddzielne podatności RCE w Microsoft Office mogą zostać wykorzystane po prostu przez użytkownika otwierającego złośliwy plik lub przeglądanie go w okienku podglądu programu Outlook, notorycznie rozważający wektor ataku. Eksperci ds. Bezpieczeństwa zauważyli, że powszechne wykorzystanie protokołu WebDav w środowisku korporacyjnym dla korporacyjnych plik sprawia, że jego podatność za organizacje brakowało Ci solidnego filtra lub szkolnego treningu lub szkolnictwa. Zagrożenia phishingowe. Znaczące uwalnianie plastra Microsoftu nie istnieje w próżni. Przybywa podczas pracowitego miesiąca dla zespołów bezpieczeństwa, a inni główni dostawcy również wydają znaczące aktualizacje. Adobe wydał masywny zestaw łatek dotyczących 254 CVE w swoim apartamencie produktów, a większość z nich wpływa na menedżera doświadczenia.
Patch wtorek w czerwcu 2025 r. Jest wyraźnym sygnałem, że aktorzy zaawansowani zagrożeni nadal znajdują i wykorzystują wysokie przyatnie w programie Core Enterprise Software. Aktywne wykorzystanie wady WebDav przez znaną grupę szpiegowską służy jako wyraźne przypomnienie trwającej gry kotów i myszy między atakującymi a obrońcami. W przypadku organizacji aktualizacje w tym miesiącu nie są jedynie rutynową konserwacją, ale krytyczną obroną przed aktywnymi i wiarygodnymi zagrożeniami, wzmacniając potrzebę szybkiego i kompleksowego zarządzania łatkami. a blihter hell. Zagrożenia
za atakiem: kampania szpiegowska „stealth Falcon” jest aktorką szpiegowską
pracowity miesiąc dla administratorów systemu
czerwca 2025 r. Wtorek Lista zabezpieczeń