Vulnerabilitate critică în Windows (CVE-2025-29824)

5/5 - (2 votes)

O vulnerabilitate critică de securitate cibernetică, identificată sub codul CVE-2025-29824, a fost recent semnalată de Microsoft și autoritățile de securitate cibernetică, inclusiv DNSC (Directoratul Național de Securitate Cibernetică). Această problemă afectează componentele de bază ale sistemului de operare Windows și este activ exploatată de actori malițioși.

Ce este CVE-2025-29824?

Este o vulnerabilitate de tip „use-after-free” descoperită în Windows Common Log File System (CLFS). Aceasta permite unui atacator să obțină acces cu drepturi de administrator (SYSTEM) asupra unui sistem compromis și să preia complet controlul asupra lui.

Cine poate fi afectat?

Sunt expuși riscurilor cei care utilizează versiunile:

  • Windows 10
  • Windows 11 (cu excepția versiunii 24H2)
  • Windows Server (variante multiple)

Cum este exploatată vulnerabilitatea?

Un grup de atacatori cunoscut sub numele Storm-2460 a fost observat folosind un malware denumit PipeMagic, care profită de această breșă pentru a instala ransomware și a compromite rețele întregi. Windows Server 2016, 2019 și 2022

Măsuri recomandate pentru protejarea companiei împotriva CVE-2025-29824

1. Actualizați sistemele Windows cât mai curând

Asigurați-vă că toate calculatoarele și serverele din companie au instalat cel mai recent update de securitate lansat de Microsoft pe 8 aprilie 2025. Acesta corectează vulnerabilitatea critică identificată.

2. Activați protecția inteligentă în antivirus

Folosiți un antivirus cu protecție în cloud, cum este Microsoft Defender Antivirus, pentru a detecta rapid amenințările noi, chiar înainte ca acestea să devină cunoscute pe scară largă.

3. Identificați toate echipamentele din rețea

Implementați un sistem de descoperire automată a dispozitivelor pentru a detecta laptopuri, desktopuri sau servere care nu sunt administrate corect. Astfel, nu veți avea „zone oarbe” în rețea.

4. Activați blocarea automată a amenințărilor

Dacă folosiți Microsoft Defender for Endpoint, activați modul de blocare avansată (EDR – Endpoint Detection and Response) pentru a opri automat fișierele sau activitățile suspecte, chiar și când alt antivirus nu reacționează.

5. Automatizați răspunsul la alerte

Folosiți funcția AIR (Automated Investigation and Remediation) din Microsoft 365 Defender pentru a investiga și rezolva automat incidentele minore, reducând volumul de muncă al echipei IT.

6. Evaluați starea de securitate a echipamentelor

Cu ajutorul Microsoft Defender Vulnerability Management, puteți vedea ce sisteme nu au ultimele actualizări sau prezintă riscuri și le puteți remedia rapid.

7. Blocați metodele frecvent folosite în atacuri ransomware

Activați regulile de protecție avansată (Attack Surface Reduction – ASR) pentru a preveni utilizarea unor tehnici comune de atac asupra sistemelor din companie.

De ce e important?

Această vulnerabilitate este activ exploatată și oferă atacatorilor acces complet la sistemele vizate. În contextul actual, în care amenințările cibernetice sunt tot mai sofisticate, viteza de reacție este esențială pentru a evita incidente majore.

Această alertă a fost emisă de Directoratul Național de Securitate Cibernetică (DNSC) și este disponibilă integral pe site-ul oficial: dnsc.ro.

La One-IT, ajutăm companiile să navigheze cu încredere provocările de securitate cibernetică, oferind soluții proactive de protecție și răspuns la incidente. Dacă ai nevoie de sprijin în evaluarea riscurilor sau implementarea măsurilor de apărare, echipa noastră este aici pentru tine.

work  

 

Leave a Reply

    • 1

    • 2

    1/2

    Formular SOLICITARE


    This site is protected by reCAPTCHA and Google Privacy Policy and ToS apply.