Krytyczne podatności w produktach Microsoft
CSIRT CeZ ostrzega: Microsoft w ramach listopadowego Patch Tuesday opublikował zestaw poprawek eliminujących krytyczne i wysokie podatności w swoich produktach. Przedstawione podatności w zabezpieczeniach mogą umożliwić między innymi zdalne wykonanie kodu, spoofing, odmowę usługi, ujawnienie informacji, podniesienie uprawnień oraz obejście funkcji bezpieczeństwa. Ze względu na skalę zagrożenia zalecamy natychmiastowe wdrożenie aktualizacji.
Podatności mają oznaczenia od średnich, do krytycznych i obejmują następujące systemy:
- Azure Monitor Agent
- Customer Experience Improvement Program (CEIP)
- Dynamics 365 Field Service (online)
- GitHub Copilot and Visual Studio Code
- Host Process for Windows Tasks
- Microsoft Configuration Manager
- Microsoft Dynamics 365 (on-premises)
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft Streaming Service
- Microsoft Wireless Provisioning System
- Multimedia Class Scheduler Service (MMCSS)
- Nuance PowerScribe
- OneDrive for Android
- Role: Windows Hyper-V
- SQL Server
- Storvsp.sys Driver
- Visual Studio
- Visual Studio Code CoPilot Chat Extension
- Windows Administrator Protection
- Windows Ancillary Function Driver for WinSock
- Windows Bluetooth RFCOM Protocol Driver
- Windows Broadcast DVR User Service
- Windows Client-Side Caching (CSC) Service
- Windows Common Log File System Driver
- Windows DirectX
- Windows Kerberos
- Windows Kernel
- Windows License Manager
- Windows OLE
- Windows Remote Desktop
- Windows Routing and Remote Access Service (RRAS)
- Windows Smart Card
- Windows Speech
- Windows Subsystem for Linux GUI
- Windows TDX.sys
- Windows WLAN Service
Charakterystyka najistotniejszych podatności
Podatność CVE-2025-60724 GDI+ Remote Code Execution Vulnerability
Score CVSS:3.1: 9,8 Critical
Jak działa podatność?
Luka w zabezpieczeniach w GDI+ (Windows Graphics Device Interface) umożliwiająca zdalne wykonanie kodu. Zdalny atakujący może wykorzystać tę lukę, nakłaniając ofiarę do pobrania i otwarcia zmodyfikowanego pliku, który mógłby wykorzystać przepełnienie bufora sterty w celu wykonania dowolnego kodu.
Podatne systemy:
- Wersje serwerowe od Windows Server 2008 do Windows Server 2025
- Wersje klienckie Windows 10 i 11
- Microsoft Office LTSC for Mac 2021, 2024
- Microsoft Office for Android
Podatność CVE-2025-30398 Nuance PowerScribe 360 Information Disclosure Vulnerability
Score CVSS:3.1: 8,1 High
Jak działa podatność?
Podatność ta umożliwia ujawnienie poufnych informacji w Nuance PowerScribe 360. Atakujący, który nie jest uwierzytelniony, może wykorzystać lukę, wysyłając zapytanie do określonego punktu API. W efekcie może uzyskać dostęp do danych znajdujących się na serwerze.
Podatne systemy:
- Nuance PowerScribe 360
- Nuance PowerScribe One
- PowerScribe One
Podatność CVE-2025-60716 DirectX Graphics Kernel Elevation of Privilege Vulnerability
Score CVSS:3.1: 7,0 High
Jak działa podatność?
Jest to podatność w zabezpieczeniach jądra grafiki DirectX, która umożliwia podniesienie uprawnień.
Podatne systemy:
Windows wersje serwerowe od Windows Server 2019 do Windows Server 2025 oraz wersje klienckie Windows 10 i 11.
Podatność CVE-2025-62199 Microsoft Office Remote Code Execution Vulnerability
Score CVSS:3.1: 7,8 High
Jak działa podatność?
Podatność ta umożliwia zdalne wykonanie kodu w pakiecie Microsoft Office. Atakujący może wykorzystać lukę, wysyłając złośliwy plik dokumentu do odbiorcy w ramach socjotechniki. Skuteczne wykorzystanie podatności daje atakującemu uprawnienia do uruchomienia własnego kodu.
Podatne systemy:
- Microsoft Office 2016
- Microsoft Office LTSC 2021, 2024
- Microsoft Office LTSC for Mac 2021, 2024
- Microsoft Office for Android
- Microsoft 365 Apps for Enterprise
Podatność CVE-2025-62215 Windows Kernel Elevation of Privilege Vulnerability
Score CVSS:3.1: 7,0 High
Jak działa podatność?
Luka w zabezpieczeniach jądra systemu Windows umożliwiająca podniesienie uprawnień. Uwierzytelniony lokalny atakujący może wykorzystać tę lukę, wygrywając wyścig w celu uzyskania uprawnienia SYSTEM. Według Microsoftu, luka ta została wykorzystana w środowisku rzeczywistym jako luka typu zero-day.
Podatne systemy:
Windows wersje serwerowe od Windows Server 2019 do Windows Server 2025 oraz wersje klienckie Windows 10 i 11.
Podatności CVE-2025-60719, CVE-2025-62213, CVE-2025-62217 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerabilities
Score CVSS:3.1: 7,0 High
Jak działa podatność?
Umożliwia ona podniesienie uprawnień poprzez lukę w zabezpieczeniach sterownika funkcji pomocniczych systemu Windows WinSock.
Podatne systemy:
Windows wersje serwerowe od Windows Server 2008 do Windows Server 2025 oraz wersje klienckie Windows 10 i 11.
Jak się chronić?
Zalecamy zainstalowanie wydanych przez Microsoft poprawek bezpieczeństwa udostępnionych w listopadzie 2025 r., które eliminują luki wykryte w powyższych systemach.
Źródła
Strona producenta:
- CVE-2025-60724
- CVE-2025-30398
- CVE-2025-60716
- CVE-2025-62199
- CVE-2025-62215
- CVE-2025-60719
- CVE-2025-62213
- CVE-2025-62217
