Alertă DNSC: Vulnerabilitate critică de securitate cibernetică identificată la nivelul Microsoft Windows

DCBusiness Team |
Data publicării:

Microsoft a publicat actualizarea „Patch Tuesday” în aprilie 2025, care include corecții pentru peste 120 de vulnerabilități critice de securitate din suita sa de produse software, informează DNSC - Directoratul Național de Securitate Cibernetică într-un comunicat ale cărui detalii le puteţi citi în rândurile de mai jos.

Pachetul de actualizări abordează o varietate extinsă de amenințări, printre care se numără escaladarea privilegiilor, execuția de cod la distanță, atacurile de tip Denial of Service (DoS), ocolirea mecanismelor de securitate, precum și o vulnerabilitate zero-day exploatată activ, identificată cu id-ul CVE-2025-29824.

CVE-2025-29824 este o vulnerabilitate zero-day despre care Microsoft a confirmat că era exploatată activ înainte de lansarea patch-ului.

Această vulnerabilitate de tip escaladare a privilegiilor permite unui atacator care are deja acces la un sistem să își extindă permisiunile dincolo de cele acordate inițial. În acest caz, defecțiunea se află în driverul Common Log File System (CLFS).

Dacă este exploatată cu succes, un atacator ar putea obține privilegii de sistem, permițându-i astfel să execute cod arbitrar, să instaleze programe malițioase, să modifice setările sistemului sau să acceseze date sensibile.

DETALII TEHNICE

Metodele inițiale de acces care au permis compromiterea dispozitivelor nu au fost încă identificate, dar Microsoft a observat mai multe comportamente specifice grupării Storm-2460. Atacatorii au descărcat fișiere dăunătoare de pe site-uri legitime compromise și au utilizat un malware cunoscut sub numele “PipeMagic”.

După livrarea malware-ului, atacatorii au declanșat exploatarea vulnerabilității din driverul kernel CLFS, rulând codul rău intenționat din procesul dllhost.exe.

Vectorul de atac utilizează inițial funcția NtQuerySystemInformation pentru a extrage adrese de memorie din kernel, însă pe Windows 11 versiunea 24H2 accesul este restricționat la utilizatori cu privilegii administrative, ceea ce împiedică funcționarea.

Ulterior, printr-o corupere de memorie și apelarea funcției RtlSetAllBits, token-ul de securitate al procesului este modificat pentru a activa toate privilegiile, permițând injectarea în procese de sistem. În timpul exploatării, este generat un fișier dăunător cu extensia .blf, localizat în partiția C:, calea C:ProgramDataSkyPDFPDUDrv.blf".

 

RECOMANDĂRI GENERALE

 

Actualizarea sistemelor cu patch-ul de securitate din 8 aprilie 2025 care remediază CVE-2025-29824.Activarea protecției cloud în Microsoft Defender Antivirus (sau un produs echivalent) pentru a detecta rapid amenințările.Implementarea mecanismelor de tip device discovery pentru a detecta echipamente și sisteme neînregistrate sau neadministrate în rețea și pentru a le include în procesele de monitorizare și protecție.Activarea Endpoint Detection and Response (EDR) în modul de blocare, astfel încât Microsoft Defender for Endpoint să poată bloca artefactele dăunătoare, chiar dacă în același timp rulează alt utilitar antivirus care nu le detectează.Activarea Automated Investigation and Remediation (AIR) din portalul Microsoft 365 Defender, în secțiunea Settings / Endpoints / Advanced features, pentru a permite un răspuns imediat la alerte și pentru a reduce volumul de incidente care necesită intervenție manuală.Utilizarea Microsoft Defender Vulnerability Management pentru a evalua starea actuală și a implementa actualizările lipsă.Activarea regulilor Attack Surface Reduction (ASR) din portalul Microsoft 365 Defender, accesând Settings / Endpoints / Attack surface reduction, pentru a bloca tehnici frecvent utilizate în atacurile de tip ransomware.

 

CONCLUZII

 

Actualizarea de securitate lansată de Microsoft abordează și o vulnerabilitate zero-day critică (CVE-2025-29824) exploatată activ în mediul real, ce permite escaladarea privilegiilor prin intermediul driverului CLFS. Exploatarea acestei vulnerabilități oferă atacatorilor posibilitatea de a obține acces la nivel de sistem, facilitând injectarea de malware, exfiltrarea datelor și lansarea de atacuri de tip ransomware. Aplicarea promptă a patch-ului, activarea funcțiilor de remediere automată și implementarea măsurilor avansate de protecție precum ASR sunt esențiale pentru prevenirea compromiterii sistemelor și reducerea suprafeței de atac în fața unor amenințări sofisticate precum cele asociate grupării Storm-2460.

Google News icon  Fiți la curent cu ultimele noutăți. Urmăriți DCBusiness și pe Google News

Ţi s-a părut interesant acest articol?

Urmărește pagina de Facebook DCBusiness pentru a fi la curent cu cele mai importante ştiri despre evoluţia economiei, modificările fiscale, deciziile privind salariile şi pensiile, precum şi alte analize şi informaţii atât de pe plan intern cât şi extern.

Articole Recomandate

Get it on App Store Get it on Google Play

Calculator schimb valutar

EUR
Azi 4.9773
Diferența -0.0002
Zi precendentă 4.9775
USD
Azi 4.3756
Diferența -0.0050
Zi precendentă 4.3806
Schimb
in
EUR flag1 EUR = 4.9773 RON
USD flag1 USD = 4.3756 RON
GBP flag1 GBP = 5.7940 RON
CHF flag1 CHF = 5.3554 RON
AUD flag1 AUD = 2.7801 RON
DKK flag1 DKK = 0.6666 RON
CAD flag1 CAD = 3.1510 RON
HUF flag1 HUF = 0.0122 RON
JPY flag1 JPY = 0.0307 RON
NOK flag1 NOK = 0.4153 RON
SEK flag1 SEK = 0.4498 RON
XAU flag1 XAU = 467.2986 RON
Monede Crypto
1 BTC = 369630.74RON
1 ETH = 6906.53RON
1 LTC = 329.44RON
1 XRP = 9.00RON
Indicatori financiari
IRCC:
3 luni: Error% p.a.
ROBOR:
3 luni: 5.93%
6 luni: 5.97%
12 luni: 5.99%
EURIBOR:
3 luni: -0.4770 %
6 luni: -0.3880 %
12 luni: -0.1270 %
Indici bursieri | Sursa: BVB
IndiceUltima valoareVariatie
BET17071.850.07%
BET-BK3179.300.04%
BET-EF930.640.08%
BET-FI60535.950.69%
BET-NG1234.820.05%
BET-TR37646.290.07%
BET-TRN36592.070.07%
BET-XT1464.390.12%
BET-XT-TR3174.410.12%
BET-XT-TRN3092.130.12%
BETAeRO845.040.30%
BETPlus2519.210.06%
RTL38126.600.08%

POLITICA DE CONFIDENȚIALITATE | POLITICA COOKIES |

Copyright 2025 - Toate drepturile rezervate.
Informațiile BVB sunt destinate exclusiv pentru folosința individuală a utilizatorului final și nu pentru a fi redistribuite, revândute sau folosite în scop comercial.
pixel