Der Patch Dienstag von Juni ist eine Gelegenheit für Microsoft Insgesamt 66 Sicherheitslücken, darunter zehn mit kritischem Grad an Gefährlichkeit. Bei allen Männern sind zwei Schwachstellen 0 Tage.

Die für eine 0-Tage-Verwundbarkeit ausgewählte Definition ist eine aktiv ausgebeutete oder öffentlich offengelegte Sicherheitsanfälligkeit, während keine offizielle Korrektur verfügbar war.

Aktive Ausbeutung für CVE-2025-33053

Aktiv ausgebeutet, CVE-2025-33053 Sicherheitslücke Wurde Microsoft durch Check Point Research gemeldet. Die Art der Remote -Code -Ausführung wirkt sich auf die Implementierung von WebDAV aus (Web Distributed Authoring und Versioning) in Windows.

Diese Erweiterung des HTTP -Protokolls ermöglicht eine Remoteverwaltung von Dateien und Ordnern auf einem Server. In Windows gibt es jedoch keine Standardaktivierung De Webdav und seine Implementierung sind seit November 2023 von Abschreibungen beeinflusst. In jedem Fall richtet sich die Lösung an alle Versionen von Windows.

Laut Microsoft muss ein Benutzer auf eine WebDAV -URL klicken, die speziell für den zu verwendenden Fehler entwickelt wurde. Check Point Research zeigt, dass eine Angriffskampagne von der APT -Gruppe namens Stealth Falcon geleitet wird. „“ “ Der Angriff verwendet eine .URL -Datei, die Verwundbarkeit für die Ausführung von Malware von einem WebDAV -Server unter Kontrolle verwendet. »»

Check Point Research betont, dass die Aktivitäten von Stealth Falcon hauptsächlich im Nahen Osten und in Afrika konzentriert sindmit hohen Zielen in der Regierung und Verteidigungssektoren, die in Türkiye, Katar, Ägypten und Jemen beobachtet wurden.

Öffentliche Offenlegung für CVE-2025-33073

Privilegienerhöhungstyp, CVE-2025-33073 Sicherheitsanfälligkeit Weisen Sie dem SMB -Kunden zu (Server -Nachrichtenblock) von Windows. Wenn es keine aktive Ausbeutung gibt, ist es wahrscheinlich nur eine Frage der Zeit, da ein Konzeptkodex veröffentlicht wurde.

SMB ist ein Protokoll, das zum Austausch von Ressourcen in lokalen Netzwerken verwendet wird. Es ermöglicht Windows Computern, Dateien auf Remote -Systemen wie lokalen Dateien zu verarbeiten und auszuführen.

„“ “ Um die Verwundbarkeit auszunutzen, könnte ein Angreifer ein bösartiges Skript ausführen, das speziell entwickelt wurde, um die Opfermaschine über ein SMB wieder mit dem angegriffenen System zu verbinden und sich zu authentifizieren. Dies könnte zu einer Höhe von Privilegien führen „Schreibt Microsoft.

Unbekündigte 0-Tage-Verwundbarkeit

Am Ende des Dienstags -Patchs im Juni bedauern mehrere Cybersicherheitsexperten das Fehlen eines Korrektur für eine Schwachstelle, die den Spitznamen Badsuccessor bezeichnet und offenbart am 21. Mai von Akamai -Forschern. Konzeptnachweise sind verfügbar.

„“ “ Badsuccessor betrifft Active Directory -Domänen nur mit mindestens einem Domänencontroller auf Windows Server 2025. Dies ist eine seltene Konfiguration, die wir in nur 0,7 % der Active Directory -Bereiche gemäß einer Stichprobe unserer Daten beobachtet haben. Microsoft plant, diesen Fehler zu korrigieren, aber nicht in diesem Monat. Die betroffenen Organisationen sollten die Berechtigungen der Identitäten überprüfen und sie so weit wie möglich einschränken „, Warnt haltbar.