Recommended Services
Supported Scripts
WordPress
Hubspot
Joomla
Drupal
Wix
Shopify
Magento
Typeo3

Microsoftova zakrpa za siječanj 2025. popravlja 8 zero-day ranjivosti i 159 nedostataka
Microsoft je 14. siječnja 2025. objavio sigurnosna ažuriranja u sklopu “Patch Tuesday” inicijative, rješavajući ukupno 159 ranjivosti, uključujući osam “zero-day” propusta, od kojih su tri aktivno iskorištavana u napadima.
Kategorije ranjivosti obuhvaćene ovim ažuriranjem su:
- 40 ranjivosti koje omogućuju eskalaciju privilegija
- 14 zaobilaženja sigurnosnih značajki
- 58 ranjivosti koje omogućuju daljinsko izvršavanje koda
- 24 otkrivanja informacija
- 20 uskraćivanja usluge (DoS)
- 5 ranjivosti vezanih uz lažno predstavljanje (spoofing)
Aktivno iskorištavani “zero-day” propusti uključuju:
- CVE-2025-21333, CVE-2025-21334 i CVE-2025-21335: Ranjivosti u Windows Hyper-V NT Kernel Integration VSP koje omogućuju eskalaciju privilegija. Napadači mogu iskoristiti ove propuste za stjecanje SYSTEM privilegija na pogođenim sustavima. Detalji o načinu iskorištavanja ovih ranjivosti nisu objavljeni.
Javno otkriveni “zero-day” propusti su:
- CVE-2025-21275: Ranjivost u Windows App Package Installeru koja omogućuje eskalaciju privilegija do razine SYSTEM-a. Ova ranjivost je anonimno prijavljena Microsoftu.
- CVE-2025-21308: Ranjivost u Windows Temama koja omogućuje napadačima da, putem posebno oblikovane datoteke teme, dobiju NTLM vjerodajnice korisnika. Ova ranjivost je otkrivena od strane Blaza Satlera iz 0patch by ACROS Security.
- CVE-2025-21186, CVE-2025-21366 i CVE-2025-21395: Ranjivosti u Microsoft Accessu koje omogućuju daljinsko izvršavanje koda prilikom otvaranja posebno oblikovanih Access datoteka. Ove ranjivosti je otkrio Unpatched.ai, platforma za otkrivanje ranjivosti potpomognuta umjetnom inteligencijom.
Korisnicima se preporučuje da što prije primijene ova sigurnosna ažuriranja kako bi zaštitili svoje sustave od potencijalnih prijetnji. Detaljnije informacije o ovim ažuriranjima dostupne su na službenim Microsoftovim stranicama.
Izvor: BleepingComputer