Podatność w Windows Active Directory
W systemie Windows wykryto poważną lukę w zabezpieczeniach usług domenowych Active Directory, która pozwala na uzyskanie wyższych uprawnień. Cyberprzestępca, który wykorzysta tę podatność, może przejąć kontrolę nad systemem. W sieci udostępniono proof-of-concept (PoC) pokazujący, jak można wykorzystać tę lukę, co zwiększa ryzyko jej aktywnego użycia.
Identyfikator podatności
- CVE: CVE-2025-21293
- Wynik CVSS: 8.8 (High)
- Wpływ: Eskalacja uprawnień
Podatne systemy
Podatność dotyczy następujących wersji systemu Windows:
Systemy klienckie:
- Windows 11 Version 24H2 (x64, ARM64)
- Windows 11 Version 23H2 (x64, ARM64)
- Windows 11 Version 22H2 (x64, ARM64)
- Windows 10 Version 22H2 (x64, 32-bit, ARM64)
- Windows 10 Version 21H2 (x64, 32-bit, ARM64)
- Windows 10 Version 1809 (x64, 32-bit)
- Windows 10 Version 1607 (x64, 32-bit)
Systemy serwerowe:
- Windows Server 2025 (pełna instalacja, Server Core)
- Windows Server 2022 (pełna instalacja, Server Core, 23H2 Edition)
- Windows Server 2019 (pełna instalacja, Server Core)
- Windows Server 2016 (pełna instalacja, Server Core)
- Windows Server 2012 R2 (pełna instalacja, Server Core)
- Windows Server 2012 (pełna instalacja, Server Core)
Działania zapobiegawcze
Aby zabezpieczyć systemy przed wykorzystaniem podatności, zaleca się podjęcie następujących działań:
- Zainstalowanie poprawek bezpieczeństwa – Microsoft wydał poprawki eliminujące podatność w ramach aktualizacji z dnia 14 stycznia 2025 r..
- Monitorowanie aktywności sieciowej – zaleca się wprowadzenie wzmożonego monitoringu anomalii w środowisku Active Directory.
- Ograniczenie uprawnień użytkowników – wdrożenie zasad minimalnych uprawnień dla kont użytkowników i administratorów.
- Segmentacja sieci – izolacja krytycznych usług i ograniczenie dostępu do Active Directory dla nieautoryzowanych systemów.
