W ramach lutowej łaty poprawki we wtorek 2025 Microsoft opublikował aktualizacje, które eliminują 55 luk w zabezpieczeniach, w tym cztery luki zerowe, z których dwa są już aktywnie obsługiwane przez atakujących w prawdziwych atakach.
Ponadto, według Bleeping Computer, w aktualizacji korygowane są trzy krytyczne luki związane z zdalnym wykonywaniem kodu. Oprócz tych problemów aktualizacja obejmuje poprawki dla szerokiego zakresu błędów podzielonych na kategorie:
19 błędów związanych z rosnącymi przywilejami 2 błędy związane z ominięciem funkcji bezpieczeństwa22 błędy związane z zdalnym wykonywaniem kodu1 Błąd związany z ujawnieniem informacji9 błędów związanych z odmową konserwacji3 błędy związane z rozpiętością.
Należy zauważyć, że liczby te nie obejmują krytycznej podatności na podnoszenie uprawnień w sprzedaży Microsoft Dynamics 365 i 10 luk w Microsoft Edge, które zostały wyeliminowane przez osobną aktualizację 6 lutego.
Dwa aktywnie obsługiwane zerowe luki w zabezpieczeniach, wyeliminowane w tym miesiącu, stanowią największe zagrożenie. Jeden z nich, CVE-2025-21391, stanowi podatność na zwiększenie uprawnień w pamięci systemu Windows. Według Microsoft, atakujący korzystający z tego „dziury” będzie mógł usunąć docelowe pliki na urządzeniu, i chociaż nie prowadzi to do ujawnienia poufnych informacji, może prowadzić do niedostępności systemu.
Drugą aktywnie obsługiwaną podatnością na podatność jest CVE-2025-21418-An Wzrost uprawnień w pomocniku funkcji dla Winsock. Ta podatność pozwoliła atakującym uzyskać prawa systemowe w systemie Windows. Microsoft nie podał szczegółowych informacji o tym, jak konkretnie był używany w atakach.
Dwa inne luki zerowe, wyeliminowane w tym numerze, zostały ujawnione publicznie przed wydaniem korekty. CVE-2025-21194 jest błędem omijania funkcji bezpieczeństwa na powierzchni Microsoft, które pozwoliły na obejście ochrony UEFI i zagrozić chronionym jądrze. Microsoft powiedział, że ta podatność jest powiązana z maszynami wirtualnymi w maszynach hosta UEFI, a pracownicy francuskiej firmy cyberbezpieczeństwa Quarkslab wyjaśnili również, że może to być również powiązane z serią podatności na Pixiefail, wpływającym na protokoły sieciowe IPv6 z włóknaglami IPv6.
Najnowszy Cobber-2025-21377 Trumption pozwolił atakowi NTLM Heshi Windows Użytkownicy na zdalne wejście lub atak typu przełomowy, który pozwala hakerowi zalogować się na zdalnym serwerze, na którym uwierzytelnianie jest przeprowadzane za pomocą LM lub protokół NTLM. Microsoft wyjaśnia, że „minimalna interakcja użytkownika z złośliwym plikiem, takim jak pojedynczy kliknięcie lub kliknięcie prawym przyciskiem myszy, a także wykonywanie działania innej niż otwarcie lub wykonywanie pliku, powoduje tę podatność. ”