Podatność w Windows Active Directory | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

ręce mężczyzny piszącego na klawiaturze, w tle monitory

Podatność w Windows Active Directory

W systemie Windows wykryto poważną lukę w zabezpieczeniach usług domenowych Active Directory, która pozwala na uzyskanie wyższych uprawnień. Cyberprzestępca, który wykorzysta tę podatność, może przejąć kontrolę nad systemem. W sieci udostępniono proof-of-concept (PoC) pokazujący, jak można wykorzystać tę lukę, co zwiększa ryzyko jej aktywnego użycia.

Identyfikator podatności

  • CVE: CVE-2025-21293
  • Wynik CVSS: 8.8 (High)
  • Wpływ: Eskalacja uprawnień

Podatne systemy

Podatność dotyczy następujących wersji systemu Windows:

Systemy klienckie:

  • Windows 11 Version 24H2 (x64, ARM64)
  • Windows 11 Version 23H2 (x64, ARM64)
  • Windows 11 Version 22H2 (x64, ARM64)
  • Windows 10 Version 22H2 (x64, 32-bit, ARM64)
  • Windows 10 Version 21H2 (x64, 32-bit, ARM64)
  • Windows 10 Version 1809 (x64, 32-bit)
  • Windows 10 Version 1607 (x64, 32-bit)

Systemy serwerowe:

  • Windows Server 2025 (pełna instalacja, Server Core)
  • Windows Server 2022 (pełna instalacja, Server Core, 23H2 Edition)
  • Windows Server 2019 (pełna instalacja, Server Core)
  • Windows Server 2016 (pełna instalacja, Server Core)
  • Windows Server 2012 R2 (pełna instalacja, Server Core)
  • Windows Server 2012 (pełna instalacja, Server Core)

Działania zapobiegawcze

Aby zabezpieczyć systemy przed wykorzystaniem podatności, zaleca się podjęcie następujących działań:

  1. Zainstalowanie poprawek bezpieczeństwa – Microsoft wydał poprawki eliminujące podatność w ramach aktualizacji z dnia 14 stycznia 2025 r..
  2. Monitorowanie aktywności sieciowej – zaleca się wprowadzenie wzmożonego monitoringu anomalii w środowisku Active Directory.
  3. Ograniczenie uprawnień użytkowników – wdrożenie zasad minimalnych uprawnień dla kont użytkowników i administratorów.
  4. Segmentacja sieci – izolacja krytycznych usług i ograniczenie dostępu do Active Directory dla nieautoryzowanych systemów.