W najnowszym Patch Tuesday Microsoft załatał 77 luk w zabezpieczeniach, z czego pięć jest już aktywnie wykorzystywanych przez cyberprzestępców.

We wtorek, 14 maja 2025 roku, w ramach cyklicznego Patch Tuesday, Microsoft opublikował aktualizacje bezpieczeństwa usuwające aż 77 nowych podatności. Spośród nich pięć luk w systemie Windows jest już aktywnie wykorzystywanych przez cyberprzestępców. Wiele innych zostało zaklasyfikowanych jako „krytyczne”, zwłaszcza te dotyczące systemu Windows oraz pakietu Microsoft Office.
Pięć krytycznych luk
Najpoważniejsza z aktywnie wykorzystywanych luk to CVE-2025-30397 – podatność umożliwiająca zdalne wykonanie kodu (RCE). Użytkownicy przeglądarki Edge są szczególnie narażeni – wystarczy kliknięcie w spreparowany link, by przeglądarka przeszła w tryb Internet Explorera. Ten stary mechanizm nadal jest obecny w Windows, ponieważ platforma MSHTML wciąż wspiera niektóre starsze aplikacje.
Pozostałe cztery luki typu zero-day umożliwiają podniesienie uprawnień (EoP), co pozwala atakującemu na uzyskanie praw administracyjnych, a nawet systemowych. Często takie podatności wykorzystywane są razem z RCE do przeprowadzenia złożonych ataków, np. z użyciem oprogramowania ransomware. Dotyczą one m.in. sterownika Windows Common Log File System (CVE-2025-32701 i CVE-2025-32706), sterownika WinSock (CVE-2025-32709) oraz biblioteki Desktop Window Manager (CVE-2025-30400).
Dwie bardzo groźne luki wykryto w kliencie Zdalnego Pulpitu (CVE-2025-29966 i CVE-2025-29967). Wystarczy połączenie z odpowiednio przygotowanym serwerem RDP, by kod został zdalnie wstrzyknięty i wykonany na komputerze użytkownika. Kolejna luka – CVE-2025-29833 – dotyczy Virtual Machine Bus i również umożliwia wykonanie kodu, jeśli użytkownik ma odpowiednie uprawnienia.
Microsoft załatał także 18 luk w pakiecie Office, z czego 17 to luki RCE. Dwie z nich (CVE-2025-30377 i CVE-2025-30386) są klasyfikowane jako krytyczne i umożliwiają atak już na etapie wyświetlania pliku w oknie podglądu – użytkownik nie musi nawet otwierać dokumentu.
Pozostałe luki dotyczą głównie Excela (9 przypadków), SharePointa (3), a także Outlooka i PowerPointa. Tu konieczne jest już otwarcie zainfekowanego pliku, ale konsekwencje mogą być równie poważne – wykonanie złośliwego kodu z uprawnieniami użytkownika.
Grafika: depositphotos
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu