Juče je bio Microsoftov Patch Tuesday za mart, koji je donio sigurnosna ažuriranja koja rešavaju 58 novih ranjivosti. Prema informacijama kompanije, šest ranjivosti u Windows operativnom sistemu već je u aktivnoj upotrebi i napadana su u stvarnom svetu. Takođe, još jedna ranjivost u Office-u bila je već javno poznata.
Microsoft nudi skromne detalje o ranjivostima u svom vodiču za sigurnosna ažuriranja. Na sreću, Dustin Childs detaljno razmatra ovo ažuriranje na Trend Micro ZDI blogu, uvek s posebnim naglaskom na administratore koji upravljaju korporativnim mrežama.
Naredno zakazano ažuriranje Patch Tuesday biće 8. aprila 2025.
Sigurnosni propusti u Windows-u koji su rešeni
Veliki broj ispravljenih ranjivosti – njih 37 – raspoređeni su na različite verzije Windows-a, uključujući Windows Server, 10 i 11, za koje Microsoft i dalje pruža sigurnosna ažuriranja. (Ne zaboravite, zvanična podrška za Windows 10 završava krajem ove godine!)
S obzirom da Windows 7 i 8.1 više ne primaju sigurnosna ažuriranja, oni postaju sve ranjiviji na sigurnosne pretnje. Ako vaša oprema to dopušta, trebalo bi da pređete na Windows 10 (22H2) ili Windows 11 (24H2) kako biste nastavili da primate sigurnosna ažuriranja.
Windows pod napadom
Prema podacima Microsoft-a, već postoje napadi na šest sigurnosnih ranjivosti u Windows-u koje su rešene u ovom ažuriranju. Ipak, Microsoft ne klasifikuje nijednu od njih kao kritičnu. Opšte je nepoznato koliko su ovi napadi trenutno rašireni, a Microsoft ne pruža nikakve informacije o tome.
Prema Dustin Childsu, ranjivost CVE-2025-26633 u Microsoft Management Console (MMC) koristi ATP grupa EncryptHub (poznata i kao Larva-208) za ciljanje specifičnih napada. Počinioci su već uspešno napali više od 600 organizacija. Ova greška se javlja u rukovanju MSC fajlovima, koje napadači mogu iskoristiti kako bi zaobišli bezbednosne mehanizme i izvršili kod sa korisničkim privilegijama.
Ako se montira posebno kreirani virtualni hard disk (VHD) fajl, postoji takođe exploit za ranjivosti CVE-2025-24993 i CVE-2025-24985. Dok jedna RCE (Remote Code Execution) ranjivost utiče na NTFS fajl sistem, druga je u drajveru za FAT fajl sistem. U kombinaciji sa EoP (Elevation of Privilege) ranjivošću, napadač može preuzeti ceo sistem.
Ako se ulogovani korisnik može prevariti da izvrši posebno kreirani program koji koristi CVE-2025-24983 u Win32 kernel pod-sistemu, kod sa sistemskim privilegijama može biti izvršen. U kombinaciji sa RCE exploit-om, ovo može dovesti do preuzimanja sistema.
Kritične Windows ranjivosti
Microsoft klasifikuje pet RCE ranjivosti u Windows-u kao kritične, koje još nisu napadnute. Dve ranjivosti u Remote Desktop Services — CVE-2025-24035 i CVE-2025-24045 — čine se posebno problematičnim. Napadaču bi bilo dovoljno da se poveže na ranjivi RDS gateway kako bi ubrizgao i izvršio kod.
Sigurnosne greške u Microsoft Office-u
Microsoft je ispravio 11 ranjivosti u svojim Office proizvodima i uslugama, od kojih su sve RCE ranjivosti. Ranjivost CVE-2025-26630 u Access-u izdvaja se jer je već bila javno poznata unapred (zero-day ranjivost). Međutim, jedina ranjivost koja je označena kao kritična je CVE-2025-24057, koja verovatno može uticati na sve Office aplikacije. Postoje po tri RCE ranjivosti u Word-u i Excel-u.
Sigurnosne greške u Microsoft Edge-u
Najnovije sigurnosno ažuriranje za Microsoft-ov Edge pretraživač je verzija 134.0.3124.51 iz 6. marta, zasnovana na Chromium 134.0.6998.45. Ono ispravlja sigurnosnu ranjivost specifičnu za Edge (CVE-2025-26643). Google je kasnije izdao novo sigurnosno ažuriranje za Chrome (verzija 134.0.6998.89) 10. marta, koje je ispravilo zero-day ranjivost.