Majkrosoft je objavio najnovija ažuriranja za Windows operativne sisteme i podržani softver, kojima je otklonjeno najmanje 56 bezbednosnih ranjivosti. Ovo je poslednji Patch Tuesday za 2025. godinu, a među ranjivostima je i jedna zero-day koja se već iskorišćava u napadima, kao i dve javno poznate mrlje.
Statistika za 2025. godinu
Uprkos manjem broju ažuriranja u poslednjim mesecima, Majkrosoft je tokom 2025. popravio čak 1.129 ranjivosti – rast od 11,9 posto u odnosu na 2024. Prema Satnamu Narangu iz Tenable-a, ovo je druga godina zaredom sa preko hiljadu popravki, treći put u istoriji kompanije. Za korisnike u Srbiji koji se oslanjaju na Windows, ovo je podsetnik koliko je važno redovno ažurirati sisteme.
Zero-day ranjivost
Najhitnija je CVE-2025-62221, escalacija privilegija u komponenti Windows Cloud Files Mini Filter Driver. Ova mrlja pogađa Windows 10 i novije verzije, a ključna je za usluge poput OneDrive-a, Google Drive-a i iClouda. Adam Barnett iz Rapid7 ističe da je ovo zabrinjavajuće jer je deo osnovnog Windows koda, čak i bez instaliranih oblak aplika.
Kritične ranjivosti
Samo tri ranjivosti dobijaju najviši prioritet „kritične“:
- CVE-2025-62554 i CVE-2025-62557 u Microsoft Office-u – iskorišćavanje samo pregledom emaila u Preview Pane-u.
- CVE-2025-62562 u Microsoft Outlook-u (Preview Pane nije vektor napada).
Najverojatnije za iskorišćavanje
Majkrosoft upozorava na ove escalacije privilegija, koje su česte u incidentima:
- CVE-2025-62458 (Win32k)
- CVE-2025-62470 (Windows Common Log File System Driver)
- CVE-2025-62472 (Windows Remote Access Connection Manager)
- CVE-2025-59516 i CVE-2025-59517 (Windows Storage VSP Driver)
Kev Breen iz Immersive-a navodi da su ove komponente ranije iskorišćavane, pa ih treba prioritetno zakrpiti.
Zanimljive ranjivosti
Istaknuta je CVE-2025-64671, izvršavanje koda na daljinu u Github Copilot Plugin-u za Jetbrains alate. Napadači mogu zaobići postavke objašnjavanjem LLM-u da pokrene komande. Ovo je deo šireg problema „IDEsaster“ sa preko 30 rupa u AI koderskim platformama poput Cursor-a i Claude Code-a.
Javna ranjivost je CVE-2025-54100 u Windows Powershell-u (od Server 2008), gde neautentifikovani napadač pokreće kod u kontekstu korisnika.
Za detaljan pregled, pogledajte SANS Internet Storm Center. Ako imate problema sa ažuriranjima u Srbiji, javite u komentarima. Nadamo se da će takve bezbednosne mere biti još dostupnije i lokalno prilagođene uskoro.
Saznajte više o sličnim pretnjama u našem članku o phishingu.


