www.itfunk.orgwww.itfunk.orgwww.itfunk.org
  • Home
  • Tech Aktualności
    Tech AktualnościPokaż więcej
    Zautomatyzowane narzędzia naprawcze
    Przejęcie Google–Wiz – najnowsze wiadomości i wpływ na cyberbezpieczeństwo
    NIGDY nie czytaj
    Klinika cyberbezpieczeństwa UHMC dla małych firm – najnowsze wiadomości i wpływ na cyberbezpieczeństwo
    NIGDY nie czytaj
    Incydent cyberbezpieczeństwa Telus – najnowsze wiadomości i wpływ na cyberbezpieczeństwo
    NIGDY nie czytaj
    Cyfrowa linia życia: dlaczego rok 2026 to rok, w którym cyberbezpieczeństwo w służbie zdrowia stało się krytyczne
    NIGDY nie czytaj
    Zero Trust: Jak pomysł na bezpieczeństwo stał się projektem
    NIGDY nie czytaj
  • Zagrożenia cybernetyczne
    • malware
    • Ransomware
    • Trojany
    • Adware
    • Porywacze przeglądarki
    • Malware Mac
    • Zagrożenia dla Androida
    • Zagrożenia dla iPhone'a
    • Potencjalnie niechciane programy (PUP)
    • Oszustwa internetowe
    • Luki w zabezpieczeniach CVE firmy Microsoft
  • Poradniki
    PoradnikiPokaż więcej
    7 oznak, że zostałeś zhakowany
    NIGDY nie czytaj
    10 najlepszych sposobów na legalne i darmowe oglądanie filmów online
    10 najlepszych sposobów na legalne, darmowe strumieniowe oglądanie filmów online (przewodnik na rok 2026)
    NIGDY nie czytaj
    Co zrobić po ataku cybernetycznym: Przewodnik biznesowy krok po kroku
    NIGDY nie czytaj
    5 stron internetowych, których nie powinieneś odwiedzać w 2026 roku
    5 stron internetowych, których nie powinieneś odwiedzać w 2026 roku
    NIGDY nie czytaj
    Złośliwe oprogramowanie Tasksche.exe
  • Recenzje produktu
    • sprzęt komputerowy
    • Oprogramowanie
  • Najlepsze praktyki w zakresie IT/cyberbezpieczeństwa
    Najlepsze praktyki w zakresie IT/cyberbezpieczeństwaPokaż więcej
    7 oznak, że zostałeś zhakowany
    NIGDY nie czytaj
    Klinika cyberbezpieczeństwa UHMC dla małych firm – najnowsze wiadomości i wpływ na cyberbezpieczeństwo
    NIGDY nie czytaj
    Silnik korelacji logarytmicznej
    BISO – Most operacyjny między cyberbezpieczeństwem a liniami biznesowymi
    NIGDY nie czytaj
    Cyfrowa linia życia: dlaczego rok 2026 to rok, w którym cyberbezpieczeństwo w służbie zdrowia stało się krytyczne
    NIGDY nie czytaj
    Zero Trust: Jak pomysł na bezpieczeństwo stał się projektem
    NIGDY nie czytaj
  • DARMOWE SKANOWANIE
  • Cyberbezpieczeństwo dla Biznesu
Szukaj
  • O NAS
  • WARUNKI I USŁUGI
  • SITEMAP
  • SKONTAKTUJ SIĘ Z NAMI
© 2023 ITFunk.org. Wszelkie prawa zastrzeżone.
Czytanie: Pod maską majowego patcha 2025 firmy Microsoft: problem z CLFS i WinSock, którego Microsoft najwyraźniej nie potrafi naprawić
Udziały
Zgłoszenie Pokaż więcej
Resizer czcionekAa
www.itfunk.orgwww.itfunk.org
Resizer czcionekAa
  • Tech Aktualności
  • Poradniki
  • Zagrożenia cybernetyczne
  • Recenzje produktu
  • Cyberbezpieczeństwo dla Biznesu
  • Bezpłatne skanowanie
Szukaj
  • Home
  • Tech Aktualności
  • Zagrożenia cybernetyczne
    • malware
    • Ransomware
    • Trojany
    • Adware
    • Porywacze przeglądarki
    • Malware Mac
    • Zagrożenia dla Androida
    • Zagrożenia dla iPhone'a
    • Potencjalnie niechciane programy (PUP)
    • Oszustwa internetowe
  • Poradniki
  • Recenzje produktu
    • sprzęt komputerowy
    • Oprogramowanie
  • Najlepsze praktyki w zakresie IT/cyberbezpieczeństwa
  • Cyberbezpieczeństwo dla Biznesu
  • DARMOWE SKANOWANIE
Podążaj za nami
  • O NAS
  • WARUNKI I USŁUGI
  • SITEMAP
  • SKONTAKTUJ SIĘ Z NAMI
© 2023 ITFunk.org Wszelkie prawa zastrzeżone.
www.itfunk.org > Blog > Zagrożenia cybernetyczne > Luki w zabezpieczeniach CVE firmy Microsoft > Pod maską majowego patcha 2025 firmy Microsoft: problem z CLFS i WinSock, którego Microsoft najwyraźniej nie potrafi naprawić
Najlepsze praktyki w zakresie IT/cyberbezpieczeństwaLuki w zabezpieczeniach CVE firmy MicrosoftTech Aktualności

Pod maską majowego patcha 2025 firmy Microsoft: problem z CLFS i WinSock, którego Microsoft najwyraźniej nie potrafi naprawić

Jeśli nigdy nie słyszałeś o CLFS lub WinSock, nie jesteś sam. Ale atakujący znają je doskonale. I to jest problem.

Wiadomości ITFunk
Ostatnia aktualizacja: 12 czerwca 2025 r., godz. 4:19
Wiadomości ITFunk
Udziały
Pod maską majowego patcha 2025 firmy Microsoft: problem z CLFS i WinSock, którego Microsoft najwyraźniej nie potrafi naprawić
DZIELIĆ

W tym miesiącu Patch wtorek—Mięsięczna tradycja Microsoftu polegająca na łataniu cyfrowych dziur — wylądowała ze zwykłą liczbą: 78 luk załatanych w całym ekosystemie oprogramowania. Ale spójrzmy na powierzchnię, a dwa nazwiska się wyróżniają: CLFS (wspólny system plików dziennika) oraz WinSock (gniazdka Windows). Oba są rdzeniem systemu operacyjnego Windows. I oba przeciekają zabezpieczenia, tak jak pęknięty kadłub przyjmuje wodę.

Spis treści
  • Kryzys CLFS: powracający ból głowy o głębokich korzeniach
  • WinSock: Niewidzialna brama z ogromną dziurą
  • Dlaczego te błędy są ważniejsze niż myślisz
  • Dylemat Microsoftu: łatać czy kompilować od nowa?
  • Co powinieneś zrobić jako użytkownik i administrator?
  • Ostatnia myśl: sygnał ostrzegawczy, a nie tylko łatka
  • Cyberbezpieczeństwo dla Biznesu

Od czasu, gdy dyskietka stała się najnowocześniejsza, jedna rzecz nigdy się nie zmieniła: gdy atakujący znajdą niskopoziomowy komponent, który mogą niezawodnie złamać, będą go dalej walić, aż zostanie nadpisany lub usunięty. A CLFS? To worek treningowy, który po prostu nie chce odpuścić.


Kryzys CLFS: powracający ból głowy o głębokich korzeniach

Zacznijmy od Wspólny system plików dziennika, lub CLFS, komponent zaplecza odpowiedzialny za zarządzanie plikami dziennika w systemach Windows. Pomyśl o nim jak o dzienniku systemu operacyjnego — przechowuje historię tego, co dzieje się w określonych aplikacjach i usługach.

Ten miesiąc, dwie nowe luki w zabezpieczeniach mocno uderz w sterownik CLFS:

  • CVE-2025-32701: używać po wolnym błąd, który w zasadzie oznacza, że ​​system próbuje użyć pamięci, która została już „zwolniona” — klasyczny sposób na przejęcie kontroli i eskalację uprawnień.
  • CVE-2025-32706: AN wada walidacji danych wejściowych—atakujący mogą wprowadzać złośliwe dane do systemu dzienników, powodując, że będzie on wykonywał działania, których nie powinien, np. przekazywał uprawnienia na poziomie SYSTEMU.

Dla nietechnicznych: te błędy pozwalają komuś z ograniczonym dostępem przejąć kontrolę nad całym komputerem. Nie teoretycznie. Aktywnie. Na wolności. Teraz.

Straszna część? To nie jest nic nowego. Sterownik CLFS był wielokrotnie wykorzystywany co najmniej od 2022 r.. W tym momencie to nie jest kwestia odizolowanych błędów, a raczej kwestia systemowej kruchości. Każdego roku badacze i przestępcy znajdują nowe sposoby, aby przekręcić CLFS, aby wykonał ich rozkazy. W pewnym momencie musisz zadać sobie pytanie: czy ta baza kodu powinna zostać przebudowana od podstaw?

Inżynierowie ds. bezpieczeństwa, z którymi rozmawiałem, cicho mruczą to samo: CLFS jest stary, kruchy i trudny do naprawienia bez zepsucia starszych aplikacji. Dlatego Microsoft łata, co może — a atakujący idą o krok dalej.


WinSock: Niewidzialna brama z ogromną dziurą

Następny jest Winsock—Windows Ancillary Function Driver for Sockets. Jeśli CLFS jest dziennikiem systemu operacyjnego, WinSock jest strażnikiem każdego połączenia internetowego, jakie tworzy Twój komputer. Gdy Twoja przeglądarka komunikuje się z siecią lub Twój klient poczty e-mail synchronizuje się z chmurą, WinSock tłumaczy wywołanie na język systemowy.

CVE-2025-32709, załatany w tym miesiącu, jest trzecim krytycznym podniesienie uprawnień błąd w tym komponencie w zeszłym roku. Po raz kolejny, jest to aktywnie wykorzystywane w dziczy.

Co się tu dzieje? Aktorzy zagrożeń stosują sprytne sztuczki, aby przejść od ograniczonego dostępu do pełnej kontroli na poziomie SYSTEMU. Atakujący zaczyna od czegoś prostego — naruszone konto użytkownika, złośliwy skrypt — i kończy na prowadzeniu show z uprawnieniami na poziomie boga.

I ponieważ to jest trzeci taki problem w ciągu 12 miesięcy, jest jasne, że atakujący rozwinęli obsesję na punkcie WinSock. Podobnie jak CLFS, jest to komponent niższego poziomu. Tłumaczenie: jest stary, jest skomplikowany i nigdy nie został zbudowany z myślą o modelach zagrożeń ery 2025.

Bolesna prawda? WinSock nie jest zepsuty ani razu. To łamliwy projekt.


Dlaczego te błędy są ważniejsze niż myślisz

Jeśli czytasz to na swoim prywatnym laptopie i myślisz, „Okej, ale nie prowadzę żadnego rządowego serwera, dlaczego miałbym się tym przejmować?”—w tym tkwi sedno sprawy:

Te luki są podstawowy. Umożliwiają atakującym głębokie wniknięcie w system operacyjny — nie za pośrednictwem programu antywirusowego ani przeglądarki, ale poprzez penetrację samego systemu Windows.

Po wejściu do środka napastnicy mogą:

  • Omiń narzędzia antywirusowe i wykrywające punkty końcowe
  • Zainstaluj uporczywe złośliwe oprogramowanie, które przetrwa ponowne uruchomienie
  • Uzyskaj dostęp do poufnych plików i naciśnięć klawiszy
  • Zmień swój komputer w część botnetu
  • Rozprzestrzenianie się w sieciach, w tym w systemach korporacyjnych i rządowych

Im głębszy komponent, tym bardziej niebezpieczny exploit. A błędy w CLFS i WinSock są tak głębokie, jak to możliwe, bez bezpośredniego dotykania jądra.


Dylemat Microsoftu: łatać czy kompilować od nowa?

Microsoft nie śpi za kierownicą. Wtorek poprawek w tym miesiącu przyniósł jasne, szybkie poprawki. Firma oznaczyła luki, wydała poprawki i udokumentowała potencjalne ścieżki wykorzystania luk. Wszystko dobrze.

Ale tu zaczyna się robić bałagan.

Te komponenty — CLFS i WinSock — to starsze systemy. Obsługują setki wewnętrznych procesów i narzędzi innych firm. Nie można ich po prostu wyrwać. Ich zastąpienie oznaczałoby ogromne przepisywanie, nie tylko w samym systemie Windows, ale w każdym narzędziu, które na nich polega.

I z takim paradoksem mierzy się Microsoft:

  • Łataj i graj w „Whack-a-mole” co kilka miesięcy
  • Albo zobowiąż się do bolesnej, wieloletniej refaktoryzacji, która może spowodować utratę kompatybilności

Jak dotąd, zdecydowali się na pierwszą opcję. To pragmatyczny wybór. Ale długoterminowe koszty rosną — i atakujący o tym wiedzą.


Co powinieneś zrobić jako użytkownik i administrator?

Oto moje zalecenia, niezależnie od tego, czy jesteś zwykłym użytkownikiem, administratorem IT czy CISO:

  • Natychmiast załataj: Jeśli Twoje systemy jeszcze nie zastosowały aktualizacji z maja 2025 r., przestań czytać i zrób to teraz. Naprawdę.
  • Włącz funkcje ochrony przed exploitami:Windows ma narzędzia takie jak Kontrola przepływu straży oraz Integralność kodu w trybie jądraco utrudnia tego typu exploity.
  • Segmentuj i utwardzaj sieci: Jeśli jeden punkt końcowy padnie, nie powinno to zagrozić reszcie środowiska. Mikrosegmentacja ratuje życie.
  • Monitoruj eskalacje uprawnień:Używaj narzędzi EDR (Endpoint Detection and Response), które sygnalizują nietypowe wzorce podniesienia uprawnień.
  • Dążenie do przejrzystości dostawców:Zachęcaj dostawców, w tym firmę Microsoft, do publikowania szczegółowych porad i planów działania dotyczących długoterminowej refaktoryzacji starszych komponentów.

Ostatnia myśl: sygnał ostrzegawczy, a nie tylko łatka

Osiągnęliśmy punkt zwrotny. Atakujący nie zadowalają się już phishingiem haseł ani oszukiwaniem zapory. Zajmują się samym DNA systemu Windows.

I za każdym razem, gdy Microsoft łata lukę w CLFS lub WinSock, przypominamy sobie: nie chodzi tylko o naprawianie błędów. Chodzi o przemyślenie zaufania na najgłębszych poziomach stosu oprogramowania.

Wtorek z maja 2025 r. nie tylko naprawił luki w zabezpieczeniach — zwrócił uwagę na pęknięcia ciśnieniowe w fundamencie. A w cyberbezpieczeństwie, gdy fundament osłabnie, cały budynek jest zagrożony.

Miejmy nadzieję, że następny Patch Tuesday przyniesie coś więcej niż tylko plastry. Czas wyciągnąć rusztowanie.


Cyberbezpieczeństwo dla Biznesu

Twoja firma stoi w obliczu stale ewoluujących cyberzagrożeń, które mogą zagrozić poufnym danym, zakłócić działanie i zaszkodzić Twojej reputacji. Nasze cyberbezpieczeństwo dla rozwiązań biznesowych są dostosowane do wyjątkowych wyzwań stojących przed firmami każdej wielkości, zapewniając solidną ochronę przed złośliwym oprogramowaniem, phishingiem, ransomware i innymi zagrożeniami.

Niezależnie od tego, czy jesteś małym startupem, czy dużym przedsiębiorstwem, oferujemy pakiety cyberbezpieczeństwa z wieloma licencjami, które zapewniają bezproblemową ochronę całego zespołu na wszystkich urządzeniach. Dzięki zaawansowanym funkcjom, takim jak monitorowanie zagrożeń w czasie rzeczywistym, bezpieczeństwo punktów końcowych i bezpieczne szyfrowanie danych, możesz skupić się na rozwijaniu swojej firmy, podczas gdy my zajmiemy się Twoimi potrzebami w zakresie bezpieczeństwa cyfrowego.

Uzyskaj bezpłatną wycenę już dziś! Zabezpiecz swoją firmę za pomocą niedrogich i skalowalnych rozwiązań. Skontaktuj się z nami już teraz, aby poprosić o bezpłatna wycena dla wielolicencjiowych pakietów cyberbezpieczeństwa zaprojektowanych tak, aby zapewnić bezpieczeństwo i zgodność Twojej firmy. Nie czekaj — chroń swoją firmę, zanim pojawią się zagrożenia!

Uzyskaj wycenę tutaj
7 oznak, że zostałeś zhakowany
Przejęcie Google–Wiz – najnowsze wiadomości i wpływ na cyberbezpieczeństwo
Klinika cyberbezpieczeństwa UHMC dla małych firm – najnowsze wiadomości i wpływ na cyberbezpieczeństwo
Incydent cyberbezpieczeństwa Telus – najnowsze wiadomości i wpływ na cyberbezpieczeństwo
BISO – Most operacyjny między cyberbezpieczeństwem a liniami biznesowymi
OZNACZONE:Luka w zabezpieczeniach CLFSCVE-2025-32701CVE-2025-32706CVE-2025-32709blog o cyberbezpieczeństwieWtorek poprawek Microsoftu, maj 2025 r.Wnioski z wtorku poprawekEskalacja uprawnień systemu WindowsWindows zero-dayWykorzystanie sterownika WinSock

Zapisz się na codzienny biuletyn

Bądź na bieżąco! Otrzymuj najświeższe informacje dostarczane prosto do Twojej skrzynki odbiorczej.
Zapisując się, zgadzasz się na nasze Warunki korzystania i zapoznaj się z praktykami dotyczącymi danych w naszym Polityka Prywatności. Możesz zrezygnować z subskrypcji w dowolnym momencie.
Udostępnij ten artykuł
Facebook Kopiuj Link
Udziały
Poprzedni artykuł Funkcje EPP dla firm: na co zwrócić uwagę przy wyborze platform ochrony punktów końcowych
Następny artykuł Wirus reklam DrTuber.com
Zostaw komentarz

Dodaj komentarz Anuluj odpowiedź

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Przeskanuj swój system w poszukiwaniu złośliwego oprogramowania

Nie pozostawiaj swojego systemu bez ochrony. Pobierz SpyHunter dziś za darmo i przeskanuj swoje urządzenie pod kątem złośliwego oprogramowania, oszustw lub innych potencjalnych zagrożeń. Zachowaj ochronę!

Pobierz SpyHunter 5
Pobierz SpyHunter na Mac
✅ Dostępne bezpłatne skanowanie • ⭐ Natychmiastowe wykrywanie złośliwego oprogramowania
//

Zaglądaj codziennie, aby zapoznać się z najlepszą technologią i treściami opartymi na cyberbezpieczeństwie w Internecie.

Szybkie linki

  • O NAS
  • WARUNKI I USŁUGI
  • SITEMAP
  • SKONTAKTUJ SIĘ Z NAMI

Wsparcie

Zapisz się na nasz newsletter

Zapisz się do naszego newslettera, aby natychmiast otrzymywać nasze najnowsze artykuły!

 

www.itfunk.orgwww.itfunk.org
© 2023 www.itfunk.org. Wszelkie prawa zastrzeżone.
  • O NAS
  • WARUNKI I USŁUGI
  • SITEMAP
  • SKONTAKTUJ SIĘ Z NAMI
Witamy spowrotem!

Zaloguj się do swojego konta

Nazwa użytkownika lub adres e-mail
Hasło

Nie pamiętasz hasła?

WARUNKI I USŁUGI