Naslovna Stručni/industrijski IT Microsoftov Patch Tuesday decembar 2025: 56 popravljenih ranjivosti, uključujući aktivnu zero-day

Microsoftov Patch Tuesday decembar 2025: 56 popravljenih ranjivosti, uključujući aktivnu zero-day

0

Majkrosoft je objavio najnovija ažuriranja za Windows operativne sisteme i podržani softver, kojima je otklonjeno najmanje 56 bezbednosnih ranjivosti. Ovo je poslednji Patch Tuesday za 2025. godinu, a među ranjivostima je i jedna zero-day koja se već iskorišćava u napadima, kao i dve javno poznate mrlje.

Statistika za 2025. godinu

Uprkos manjem broju ažuriranja u poslednjim mesecima, Majkrosoft je tokom 2025. popravio čak 1.129 ranjivosti – rast od 11,9 posto u odnosu na 2024. Prema Satnamu Narangu iz Tenable-a, ovo je druga godina zaredom sa preko hiljadu popravki, treći put u istoriji kompanije. Za korisnike u Srbiji koji se oslanjaju na Windows, ovo je podsetnik koliko je važno redovno ažurirati sisteme.

Zero-day ranjivost

Najhitnija je CVE-2025-62221, escalacija privilegija u komponenti Windows Cloud Files Mini Filter Driver. Ova mrlja pogađa Windows 10 i novije verzije, a ključna je za usluge poput OneDrive-a, Google Drive-a i iClouda. Adam Barnett iz Rapid7 ističe da je ovo zabrinjavajuće jer je deo osnovnog Windows koda, čak i bez instaliranih oblak aplika.

Kritične ranjivosti

Samo tri ranjivosti dobijaju najviši prioritet „kritične“:

Najverojatnije za iskorišćavanje

Majkrosoft upozorava na ove escalacije privilegija, koje su česte u incidentima:

Kev Breen iz Immersive-a navodi da su ove komponente ranije iskorišćavane, pa ih treba prioritetno zakrpiti.

Zanimljive ranjivosti

Istaknuta je CVE-2025-64671, izvršavanje koda na daljinu u Github Copilot Plugin-u za Jetbrains alate. Napadači mogu zaobići postavke objašnjavanjem LLM-u da pokrene komande. Ovo je deo šireg problema „IDEsaster“ sa preko 30 rupa u AI koderskim platformama poput Cursor-a i Claude Code-a.

Javna ranjivost je CVE-2025-54100 u Windows Powershell-u (od Server 2008), gde neautentifikovani napadač pokreće kod u kontekstu korisnika.

Za detaljan pregled, pogledajte SANS Internet Storm Center. Ako imate problema sa ažuriranjima u Srbiji, javite u komentarima. Nadamo se da će takve bezbednosne mere biti još dostupnije i lokalno prilagođene uskoro.

Saznajte više o sličnim pretnjama u našem članku o phishingu.

NEMA KOMENTARA

POSTAVI ODGOVOR

молимо унесите свој коментар!
овдје унесите своје име

Exit mobile version