Zaktualizuj Windowsa. Wrześniowe poprawki dostępne do pobrania

Microsoft wydał wrześniowy pakiet aktualizacji zabezpieczeń systemów Windows. W tym miesiącu liczba bardzo poważnych dziur jest mniejsza niż ostatnio, w dalszym ciągu jednak otrzymaliśmy kilkaset poprawek, dostarczanych w zbiorczych pakietach. Co poprawiono?

Zaktualizuj Windowsa
Zaktualizuj Windowsa
Źródło zdjęć: © Pixabay, Wikimedia Commons, dobreprogramy

Zestawienie otwiera, ponownie, usługa RRAS czyli Routing i Dostęp Zdalny. Podatności CVE-2025-54113CVE-2025-54106 pozwalają na zdalne wykonanie kodu na prawach usługi (a pracuje ona z prawami administracyjnymi) w przypadku połączenia ze złośliwym serwerem. Jak to zwykle bywa w przypadku podatności w RRAS, trzeba nieco zadbać o szereg okoliczności sprzyjających, by wywołać niebezpieczne połączenie.

Domyślnie, większość usług dostępu zdalnego jest wyłączona w Windows. Możemy się upewnić, sprawdzając stan usługi "RemoteAccess". Dziurawy element jest jednak dostępny w każdej wersji Windows od 25 lat, więc poprawki otrzymamy nawet, gdy usługa jest wyłączona. Jest tak zresztą ze wszystkimi innymi składnikami - wyłączone, a nawet "niezainstalowane" funkcje znajdują się na dysku i podlegają aktualizacji.

Dalsza część artykułu pod materiałem wideo

SMB

Drugą podatną technologią jest SMB, której protokół okazuje się być podatny na pewien rodzaj ataku typu MITM. Słabości SMB wynikają często z antycznej architektury samego protokołu i wiele potencjalnych, łatanych problemów nie wychodzi na jaw gdy włączy się zabezpieczenia, jak weryfikacja podpisu serwera SMB. Funkcja ta, choć obecna od lat w Windows, nie jest wszędzie domyślnie włączona.

Wynika to z konieczności zachowywania zgodności ze starszymi wersjami Windowsów i zewnętrznym oprogramowaniem. Dlatego podatność CVE-2025-55234 nie dotyczy systemów, w których nowe zabezpieczenia są włączone (będą to na przykład serwery, np. Windows Server 2025). Możemy to sprawdzić samodzielnie. Stan funkcji weryfikowania podpisu SMB da się sprawdzić następującym poleceniem Powershell:

Get-SmbClientConfiguration | Format-List RequireSecuritySignature.

NTLM

Podobny problem związany ze zgodnością zachodzi w protokole NTLM. Jest to przestarzała metoda uwierzytelniania pochodząca jeszcze z serwerowych odmian systemu OS/2 i w swoich pierwszych wersjach bardzo słaba. Microsoft od lat zaleca użycie protokołu Kerberos, a w obecnej wersji Windows 11 obsługa pierwszej iteracji NTLM jest w ogóle usunięta. Odbyło się to z wieloletnim opóźnieniem i nie bez problemów.

Niestety, dużo oprogramowania firm trzecich a nawet niektóre rozwiązania Microsoftu, wciąż wymagają NTLM. To zgodność, a nie funkcjonalność, jest kluczem do sukcesu Windowsa. W rezultacie obsługa tego protokołu jest dalej dostępna w systemie, co sprawia że dziś także możliwe są takie dziury, jak CVE-2025-54918, umożliwiające zdalne podniesienie uprawnień. Podatność znajduje się w systemie od co najmniej dwudziestu lat.

Aktualizacje są dostępne w Windows Update. Ponownie Microsoft udostępnił prowadzące "donikąd" linki do wariantów hotpatch, czyli wersji poprawek niewymagających ponownego uruchomienia komputera do instalacji. Metoda ta jest obecnie dostępna wyłącznie dla wąskiego grona użytkowników korporacyjnych. Pozostałych czeka pobranie niemal czterech gigabajtów danych oraz co najmniej dwa restarty. Dotyczy to także Windows 11 w wersji 25H2. Ta bowiem jest oparta o ten sam obraz, co 24H2, a więc pasują do niej te same poprawki.

Kamil J. Dudek, współpracownik redakcji dobreprogramy.pl

Programy

Zobacz więcej
it.prooprogramowaniewindows 10

Wybrane dla Ciebie

Komentarze (5)