Wykryto ponad 80 podatności w produktach Microsoft
Microsoft w ostatniej, wtorkowej paczce aktualizacji opublikował zbiór ponad 80 nowo wykrytych podatności w swoich produktach. Zakres opublikowanych podatności jest duży, dlatego zalecamy jak najszybsze wdrożenie środków zaradczych. Przedstawiamy je w sekcji „Jak się ochronić? Działania naprawcze”.
Wykryte podatności mogą umożliwić między innymi: zdalne wykonanie kodu, spoofing, odmowę usługi, ujawnienie informacji, podniesienie uprawnień oraz obejście funkcji bezpieczeństwa.
Przykłady wykrytych podatności i ich wykorzystania:
CVE-2024-43639 – Windows Kerberos Remote Code Execution Vulnerability
- Zagrożenie: 9.8 Krytyczne
- Opis: Luka w protokole Kerberos umożliwia zdalne wykonanie kodu bez uwierzytelnienia, co może prowadzić do pełnego przejęcia systemu.
- Podatne systemy: Windows Server 2012, 2012 R2, 2016, 2019, 2022 (w tym wersja 23H2), 2025.
CVE-2024-49039 – Windows Task Scheduler Elevation of Privilege Vulnerability
- Zagrożenie: 8.8 Wysokie
- Opis: Luka w Harmonogramie zadań pozwala lokalnemu atakującemu na podniesienie uprawnień poprzez uruchomienie specjalnie przygotowanej aplikacji.
- Podatne systemy: Windows 10, Windows 11, Windows Server 2016, 2019, 2022, 2025.
CVE-2024-38255 – SQL Server Native Client Remote Code Execution Vulnerability
- Zagrożenie: 8.8 Wysokie
- Opis: Zestaw luk w SQL Server Native Client umożliwia zdalne wykonanie kodu, co może skutkować przejęciem kontroli nad bazą danych.
- Podatne systemy: Microsoft SQL Server 2016 SP3, 2017, 2019.
Sprawdź pełną listę podatności.
Jak się ochronić? Działania naprawcze
Nie zwlekaj – zaktualizuj system! Microsoft udostępnił już poprawki, które zamykają znalezione niebezpieczne luki. Natychmiast zainstaluj wszystkie dostępne aktualizacje systemu Windows.
Stosuj zasady bezpieczeństwa
- Nie ignoruj aktualizacji: Regularne aktualizowanie systemu to podstawa bezpieczeństwa.
- Uważaj na podejrzane wiadomości: Nie klikaj w podejrzane linki i nie otwieraj załączników od nieznanych nadawców.
- Chroń swoje dane: Używaj silnych haseł i włącz dwuetapową weryfikację.
