Zaktualizuj Windowsa. Wydano kwietniowe poprawki
Microsoft wydał kwietniowy zestaw aktualizacji zabezpieczeń do swoich produktów, przede wszystkim do Windowsów. Większość najpoważniejszych problemów znów zidentyfikowano w zapomnianym i zaniedbanym interfejsie obsługi telefonii (TAPI).
Usługi TAPI, czyli Telefonii Windows, to bardzo wiekowy składnik Windowsów, powstały w czasach, w których telefoniczny dostęp do internetu był pwoszechny, a w sieciach pracowało dużo faksów i modemów głosowych. Telekonferencje były wtedy mieszaniną bram telefonicznych oraz sesji wywoływania SIP. Dziś wiele komponentów TAPI, którego najnowsza wersja pochodzi z Windows XP, jest już nieobecnych w systemie.
Prawdopodobnie z powodów zgodności z protokołami oraz związku z obsługą modemów i VPN, w systemie wciąż znajduje się jednak rdzeń usługi TAPI. Wewnętrzne łańcuchy zdradzają, że podsystem ten rozwijano wraz z mechanizmami faksu, wydruku i skanowania. Microsoft nie spieszy się jednak z wpisaniem TAPI na listę porzucanych komponentów, choć byłoby to całkiem adekwatne.
Dalsza część artykułu pod materiałem wideo
Ze względu na swoje pochodzenie i zaniedbanie, TAPI jest pełne łatanych od wielu miesięcy błędów. Kwietniowe poprawki, rozwiązujące dziury oznaczone jako CVE-2025-27481, CVE-2025-27477, CVE-2025-21221, CVE-2025-21205, CVE-2025-21222, CVE-2025-24056 i CVE-2025-21221 likwidują możliwość zdalnego wykonania kodu. U konsumentów, serwer telefonii jest prawdopodobnie wyłączony. W listopadzie, gdy zaczęła się fala poprawek do Telefonii, pisaliśmy jak upewnić się, że telefonia jest wyłączona.
Zdalny pulpit
Drugim składnikiem, w którym nagromadziło się najwięcej błędów, jest zdalny pulpit. Tym razem zarówno po stronie klienta, jak i serwera. W kwestii klienta, jak zwykle chodzi o sytuację, w której następuje połączenie ze złośliwym serwerem - będzie on w stanie skłonić klienta do wykonania kodu (CVE-2025-27487 i CVE-2025-26645). W przypadku podatności w serwerze, sprawa jest bardziej skomplikowana. Choć znalezione podatności nie wymagają żadnych uprawnień do zdalnego wykonania kodu, potrzebują czegoś innego.
Konieczne jest wygranie wyścigu, a więc przeprowadzenie ataku w ściśle określonym momencie w czasie. Próby takich ataków generują niestandardowy ruch, dzięki czemu łatwiej je wykryć i zablokować. O wiele prościej jest jednak po prostu zaktualizować serwer. Dziury w serwerze to CVE-2025-27480, CVE-2025-26671, CVE-2025-24045, CVE-2025-27482 i CVE-2025-24035.
Załatanych dziur jest oczywiście więcej. Te umożliwiające zdalne wykonanie kodu to przede wszystkim słabości w Kerberos (CVE-2025-26647, tylko środowiska domenowe), serwerze DNS (CVE-2025-24064, tylko Windows Server), kliencie LDAP (CVE-2025-26670 i CVE-2025-26632, głównie domeny, ale nie tylko) i usługach zdalnego dostępu (CVE-2025-24051 i CVE-2025-26669). Wiele z tych składników to archaiczne elementy, obecne w systemie ze względu na zgodność.
Internet Explorer?
Ciekawą poprawką jest łata na dziurę CVE-2025-27737, czyli aktualizacja do... Internet Explorera, pasująca także do najnowszego Windows 11. Pokazuje to, że jedynym elementem IE, który tak naprawdę usunięto, jest jego najbardziej wierzchnia warstwa, czyli okno przeglądarki. Cała technologia Internet Explorera jest wciąż obecna w systemie.
Aktualizacje są dostępne w Windows Update. W porównaniu z zeszłomiesięczną poprawką, aktualizacja dla najnowszego Windows 11 urosła o 103 megabajty. Co ciekawe, poprawka dla Dziesiątki też rośnie, mimo że ostatnią główną wersję wydano już pięć lat temu. Najnowsza aktualizacja Windows 10 jest 33 megabajty większa od poprzedniej.
Kamil J. Dudek, współpracownik redakcji dobreprogramy.pl