Οι ειδικοί στον τομέα της κυβερνοασφάλειας και η αμερικανική Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA) κρούουν τον κώδωνα του κινδύνου σχετικά με μια σειρά νεοανακαλυφθέντων zero-day vulnerabilities που επηρεάζουν διάφορες υπηρεσίες των Windows. Σύμφωνα με την CISA, δύο από αυτά τα κενά ασφαλείας βρίσκονται ήδη στο στόχαστρο κακόβουλων παραγόντων, γεγονός που καθιστά επιτακτική την άμεση εγκατάσταση των ενημερώσεων. Η CISA έχει δώσει διορία έως τις 4 Μαρτίου στις ομοσπονδιακές υπηρεσίες να εφαρμόσουν τις σχετικές διορθώσεις, ώστε να περιοριστεί η πιθανότητα ευρύτερης εκμετάλλευσης.
Βασικά σημεία για τις ευπάθειες
- CVE-2025-21418 – Heap-Based Buffer Overflow Vulnerability στο WinSock
- Εντοπίζεται στον Microsoft Windows Ancillary Function Driver, ένα βασικό κομμάτι της δικτύωσης στα Windows.
- Όποιος εκμεταλλευτεί επιτυχώς αυτή την αδυναμία αποκτά SYSTEM δικαιώματα, επιτρέποντάς του να διαγράψει ή να τροποποιήσει κρίσιμα αρχεία, προκαλώντας ακόμα και αδυναμία πρόσβασης σε υπηρεσίες (service unavailability).
- Σύμφωνα με τη Microsoft, δεν υπάρχουν προσωρινές λύσεις ή workarounds, ενώ ήδη διατίθεται λειτουργικός κώδικας που αξιοποιεί το κενό.
- Η σοβαρότητά της βαθμολογείται με 7.8/10, θεωρώντας την εξαιρετικά επικίνδυνη για επιχειρησιακά συστήματα.
- CVE-2025-21391 – Ευπάθεια στο Microsoft Windows Storage Link
- Χρησιμοποιείται για τη διαχείριση συντομεύσεων και symbolic links, επιτρέποντας κλιμάκωση προνομίων (privilege escalation) και διαγραφή δεδομένων.
- Λαμβάνει βαθμολογία 7.1/10, καθιστώντας την επίσης σημαντική απειλή.
- Η Microsoft επισημαίνει ότι, παρότι δεν αποκαλύπτονται εμπιστευτικές πληροφορίες, η διαγραφή δεδομένων μπορεί να οδηγήσει σε διακοπή λειτουργίας (denial of service).
Οι αναλυτές της Trend Micro Zero Day Initiative (ZDI) σημειώνουν πως δεν είχαν παρατηρήσει παρόμοιο σφάλμα να εκμεταλλεύεται δημόσια στο παρελθόν, ενώ πιθανολογούν ότι αυτές οι επιθέσεις συνδυάζονται με απομακρυσμένη εκτέλεση κώδικα (remote code execution) για ολική κατάληψη του συστήματος.
Ευρύτερο πλαίσιο: Άλλες σημαντικές ευπάθειες
Η Microsoft κυκλοφόρησε συνολικά 63 ενημερώσεις ασφαλείας (Patch Tuesday, Φεβρουάριος 2025) για ποικίλα προϊόντα. Σύμφωνα με αναλύσεις της Sophos, 17 από αυτές παρουσιάζουν υψηλή πιθανότητα να γίνουν αντικείμενο εκμετάλλευσης μέσα στις επόμενες 30 ημέρες. Σε αυτές περιλαμβάνονται:
- CVE-2025-21379 (Remote Code Execution)
- Επηρεάζει την υπηρεσία DHCP Client Service, μέσω επιθέσεων man-in-the-middle.
- Η επίθεση προϋποθέτει ότι ο εισβολέας βρίσκεται στο ίδιο δίκτυο, αλλά μπορεί να εξελιχθεί σε σοβαρό ζήτημα εάν δεν αντιμετωπιστεί.
- Server-side request forgery (SSRF) στο Microsoft Dynamics 365 Sales
- Αφορά εξουσιοδοτημένους χρήστες που δύνανται να αποκτήσουν αυξημένα δικαιώματα σε ένα δίκτυο.
- Η Microsoft έχει ήδη εφαρμόσει πλήρη διόρθωση, χωρίς να απαιτείται επιπλέον ενέργεια από τους χρήστες.
- Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα στο Windows Lightweight Directory Access Protocol (LDAP)
- Ένας μη εξουσιοδοτημένος εισβολέας μπορεί να προκαλέσει buffer overflow, ανοίγοντας τον δρόμο για αλυσιδωτές επιθέσεις RCE.
- Λόγω της φύσης της υπηρεσίας LDAP, το σφάλμα θεωρείται εν δυνάμει “wormable”, καθώς επιτρέπει αυτόματη διάδοση σε άλλους ευάλωτους server.
Επιπρόσθετες διορθώσεις αφορούν εφαρμογές του Microsoft Office, όπως το Excel. Οι χρήστες καλούνται να ελέγξουν αν έχουν εφαρμόσει όλες τις διαθέσιμες ενημερώσεις.
Ζητήματα μετά την εγκατάσταση των ενημερώσεων
- Roblox σε συσκευές Arm: Πολλοί χρήστες αναφέρουν ότι δεν μπορούν να εγκαταστήσουν ή να εκτελέσουν το παιχνίδι από το Microsoft Store.
- Open Secure Shell Service: Η υπηρεσία SSH δεν εκκινεί σε ορισμένες περιπτώσεις, μπλοκάροντας απομακρυσμένες συνδέσεις.
- Προβλήματα με Citrix Components: Κάποια συστήματα που φέρουν συγκεκριμένες εκδόσεις Citrix ενδέχεται να μην καταφέρουν να εγκαταστήσουν επιτυχώς την ενημέρωση ασφαλείας των Windows για τον Ιανουάριο 2025.
Σχόλια & Συστάσεις
- Γρήγορη εφαρμογή ενημερώσεων: Η εγκατάσταση των patches πρέπει να αποτελεί προτεραιότητα, ιδιαίτερα για τους οργανισμούς που βασίζονται σε κρίσιμες υποδομές ή χειρίζονται ευαίσθητα δεδομένα. Η δοκιμή σε περιβάλλον staging πριν την ανάπτυξη στην παραγωγή συνιστάται, αλλά μην καθυστερείτε υπερβολικά.
- Παρακολούθηση επίσημων ενημερώσεων: Παραμείνετε ενήμεροι μέσω του Microsoft Security Response Center (MSRC) και της CISA για τυχόν νέες πληροφορίες, έκτακτες διορθώσεις ή αναθεωρήσεις συμβουλευτικών οδηγιών.
- Best Practices στην κυβερνοασφάλεια:
- Χρήση endpoint security λύσεων με συνεχή ενημέρωση (AV, EDR).
- Σωστός διαχωρισμός δικτύου (network segmentation).
- Εφαρμογή πολιτικής least privilege, μειώνοντας την έκταση μιας πιθανής επίθεσης.
- Τακτικά back-ups, αποθηκευμένα εκτός σύνδεσης και δοκιμασμένα για ανάκτηση.
Πηγές: CyberNews
