Pachetul de actualizări abordează o varietate extinsă de amenințări, printre care se numără escaladarea privilegiilor, execuția de cod la distanță, atacurile de tip Denial of Service (DoS), ocolirea mecanismelor de securitate, precum și o vulnerabilitate zero-day exploatată activ, identificată cu id-ul CVE-2025-29824.
CVE-2025-29824 este o vulnerabilitate zero-day despre care Microsoft a confirmat că era exploatată activ înainte de lansarea patch-ului.
Această vulnerabilitate de tip escaladare a privilegiilor permite unui atacator care are deja acces la un sistem să își extindă permisiunile dincolo de cele acordate inițial. În acest caz, defecțiunea se află în driverul Common Log File System (CLFS).
Dacă este exploatată cu succes, un atacator ar putea obține privilegii de sistem, permițându-i astfel să execute cod arbitrar, să instaleze programe malițioase, să modifice setările sistemului sau să acceseze date sensibile.
Recomandări generale
- Actualizarea sistemelor cu patch-ul de securitate din 8 aprilie 2025 care remediază CVE-2025-29824.
- Activarea protecției cloud în Microsoft Defender Antivirus (sau un produs echivalent) pentru a detecta rapid amenințările.
- Implementarea mecanismelor de tip device discovery pentru a detecta echipamente și sisteme neînregistrate sau neadministrate în rețea și pentru a le include în procesele de monitorizare și protecție.
- Activarea Endpoint Detection and Response (EDR) în modul de blocare, astfel încât Microsoft Defender for Endpoint să poată bloca artefactele dăunătoare, chiar dacă în același timp rulează alt utilitar antivirus care nu le detectează.
- Activarea Automated Investigation and Remediation (AIR) din portalul Microsoft 365 Defender, în secțiunea Settings / Endpoints / Advanced features, pentru a permite un răspuns imediat la alerte și pentru a reduce volumul de incidente care necesită intervenție manuală.
- Utilizarea Microsoft Defender Vulnerability Management pentru a evalua starea actuală și a implementa actualizările lipsă.
- Activarea regulilor Attack Surface Reduction (ASR) din portalul Microsoft 365 Defender, accesând Settings / Endpoints / Attack surface reduction, pentru a bloca tehnici frecvent utilizate în atacurile de tip ransomware.
Urmărește în fiecare zi seria de materiale dedicate finalei prezidențiale – „Nicușor Dan vs George Simion”!
Ați sesizat o eroare într-un articol din Libertatea? Ne puteți scrie pe adresa de email eroare@libertatea.ro
:contrast(8):quality(75)/https://www.libertatea.ro/wp-content/uploads/feed/images/281_cc7bdecf4b1aa6c43ef342a2d4ed061f.jpg)
:contrast(8):quality(75)/https://www.libertatea.ro/wp-content/uploads/feed/images/153_d0ef0a283cc1be265c01c6c57a895fd3.jpg)
:quality(75)/https://www.libertatea.ro/wp-content/uploads/feed/images/197_bfb3b8675ac401fa9b627f2a66817c94.png)
:contrast(8):quality(75)/https://www.libertatea.ro/wp-content/plugins/rro-feed/no-picture.jpg)
:contrast(8):quality(75)/https://www.libertatea.ro/wp-content/uploads/feed/images/43_504ee18886cbbd6c02ec6c5c54a67344.jpg)
:contrast(8):quality(75)/https://www.libertatea.ro/wp-content/uploads/feed/images/15_3b2ddd42d866d833a6e31317846d6641.jpg)
:contrast(8):quality(75)/https://www.libertatea.ro/wp-content/uploads/feed/images/253_deb4c477ced5237b81707cdff1dd55ff.jpg)
:contrast(8):quality(75)/https://www.libertatea.ro/wp-content/uploads/feed/images/190_5d065912cddec15dee9619cb0d479888.jpg)