Podatności Microsoft wykryte i opublikowane w grudniowym Patch Tuesday | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

mężczyzna patrzący na monitor komputera

Podatności Microsoft wykryte i opublikowane w grudniowym Patch Tuesday

Microsoft opublikował na swojej stronie obszerny zestaw nowo wykrytych podatności w swoich produktach. Wskazane luki w zabezpieczeniach mogą umożliwiać m.in. zdalne wykonanie kodu, spoofing, odmowę usługi, ujawnienie informacji, podniesienie uprawnień oraz obejście mechanizmów bezpieczeństwa. Ze względu na szeroki zakres opublikowanych podatności zalecamy niezwłoczne wdrożenie odpowiednich środków zaradczych.

Podatne systemy

  • Usługi informacyjne aplikacji
  • Azure Monitor Agent
  • Copilot
  • System plików Microsoft Brokering
  • Microsoft Edge dla iOS
  • Microsoft Exchange Server
  • Komponent graficzny Microsoft
  • Microsoft Office
  • Microsoft Office Access
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Storvsp.sys Driver
  • Monitor serwerowy z ramką kamery Windows
  • Usługa cache caching po stronie klienta (CSC) Windows
  • Sterownik Windows Cloud Files Mini Filter
  • Sterownik systemu plików logów Windows
  • Biblioteka rdzeniowa Windows DWM
  • Usługa zapory Windows Defender
  • Windows DirectX
  • Windows Hyper-V
  • Instalator Windows
  • Kolejka wiadomości w systemie Windows
  • Windows PowerShell
  • System plików projekcji Windows
  • Sterownik filtrów systemu plików projekcjonowanego w Windows
  • Menedżer połączeń zdalnego dostępu Windows
  • System plików Windows Resilient (ReFS)
  • Trasowanie i Usługa Zdalnego Dostępu Windows (RRAS)
  • Powłoka Windows
  • Sterownik VSP do przechowywania danych Windows
  • Windows Win32K - GRFX

Najważniejsze podatności CVE

Podatność CVE-2025-62221 Microsoft Windows

Score: 7,8 High

Charakterystyka podatności

Sterownik filtru Microsoft Windows Cloud Files Mini zawiera lukę w zabezpieczeniach typu użycie po zwolnieniu pamięci (use-after-free), która może umożliwić autoryzowanemu atakującemu lokalne podniesienie uprawnień.

Podatne systemy

Windows wersje serwerowe od Windows Server 2019 do Windows Server 2025 oraz wersje klienckie Windows 10 i 11.

Działania zapobiegawcze

Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowanej na stronie producenta.
Źródło


Podatność CVE-2025-64671 Copilot

Score: 8,4 High

Charakterystyka podatności

Copilot ma lukę w zabezpieczeniach, która polega na niewłaściwym filtrowaniu specjalnych znaków w poleceniach. Może to pozwolić atakującemu uruchomić lokalnie dowolney kod.

Podatne systemy

Wtyczka GitHub Copilot dla środowisk IDE JetBrains

Działania zapobiegawcze

Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowanej na stronie producenta.

Źródło


Podatność CVE-2025-54100 PowerShell

Score: 7,8 High

Charakterystyka podatności

W programie Windows PowerShell występuje luka, która polega na niewłaściwym filtrowaniu znaków w poleceniach. co może pozwolić atakującemu na uruchomienie dowolnego kodu lokalnie.

Podatne systemy

Windows wersje serwerowe od Windows Server 2008 do Windows Server 2025 oraz wersje klienckie Windows 10 i 11.

Działania zapobiegawcze

Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowanej na stronie producenta.

Źródło


Podatność CVE-2025-62458 Win32k (Podsystem jądra systemu Windows)

Score: 7,8 High

Charakterystyka podatności

Luka polega na braku odporności systemu na możliwość wysłania przez atakującego bardzo długiego, złośliwego adresu URL z wieloma znakami Unicode, co przeciąża proces normalizacji NFKC w Pythonie i blokuje serwer.

Podatne systemy

Windows wersje serwerowe od Windows Server 2008 do Windows Server 2022 oraz wersje klienckie Windows 10 i 11.

Działania zapobiegawcze

Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowanej na stronie producenta.

Źródło


Podatność CVE-2025-62554 Microsoft Office

Score: 8,4 High

Charakterystyka podatności

W pakiecie Microsoft Office występuje błąd związany z nieprawidłowym dostępem do zasobu przy użyciu niezgodnego typu danych (type confusion). Może to prowadzić do:

  • zapisu lub odczytu w niepoprawnym obszarze pamięci,
  • wykonania nieprzewidzianych instrukcji,
  • w konsekwencji uruchomienia złośliwego kodu lokalnie z uprawnieniami użytkownika.

Podatne systemy

Wersje 32-i 64 bitowe Microsoft Office dla Windows, Mac oraz Androida m.in: 

  • Microsoft Office 2016, 
  • Microsoft Office 2019, 
  • Microsoft Office Long Term Servicing Channel (LTSC) – Office 2021 i Office 2024, 
  • Microsoft Office for Android, 
  • Microsoft 365 Apps (Enterprise Edition), 
  • Microsoft Office LTSC dla komputerów Mac 2021 i 2024.

Działania zapobiegawcze

Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowanej na stronie producenta.

Źródło


Podatności CVE-2025-62557

Score: 8,4 High

Charakterystyka podatności

  • Podatność umożliwia w Microsoft Office nieautoryzowanemu atakującemu wykonanie kodu lokalnie poprzez zycie polecenia "after free".
  • Po otwarciu wiadomości e-mail wystarczy wejść w podgląd dokumentu (nie trzeba go pobierać), aby uruchomić exploit. Wynika to z błędu pamięci, który może zostać wykorzystany do obejścia zabezpieczeń takich jak ASLR, DEP czy CFG i umożliwić exploitowanie.

Podatne systemy

Wersje 32-i 64 bitowe Microsoft Office dla Windows, Mac oraz Androida m.in: 

  • Microsoft Office 2016, Microsoft Office 2019, 
  • Microsoft Office Long Term Servicing Channel (LTSC) – Office 2021 i Office 2024, 
  • Microsoft Office for Android, 
  • Microsoft 365 Apps (Enterprise Edition), 
  • Microsoft Office LTSC dla komputerów Mac 2021 i 2024.

Działania zapobiegawcze

Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowanej na stronie producenta.

Źródło