Articles
Sep 11, 2025

Microsoft zakrpe - Rujan 2025

80+ ranjivosti zakrpano, bez aktivne eksploatacije

Microsoft zakrpe - Rujan 2025

Microsoft je u rujnu 2025. izdao oko 80 sigurnosnih zakrpa za razne proizvode, uključujući Windows, Office, Azure usluge, Hyper-V i druge komponente. Od tih ranjivosti, osam je ocijenjeno kritičnima, dok su ostale označene kao važne. Srećom, Microsoft je naveo da nijedna od ovih ranjivosti nije aktivno iskorištavana u vrijeme objave zakrpa. Ipak, dvije su posebno značajne jer su bile javno otkrivene (zero-day) prije nego što je zakrpa izdana: propust u SMB protokolu i ranjivost u .NET knjižnici Newtonsoft.Json. U nastavku slijedi tehnički pregled ključnih ranjivosti iz rujanskog ciklusa, uključujući njihov vektor napada, ozbiljnost, pogođene komponente i verzije te zašto su ovi propusti važni za sigurnost sustava.

CVE-2025-55234 - Windows SMB EoP ranjivost (eskalacija privilegija)

CVE-2025-55234 je ranjivost eskalacije privilegija u Windows SMB protokolu (Server Message Block). Ocijenjena je CVSS vrijednošću 8.8 (važna ozbiljnost) i jedina je u ovom mjesecu koja je javno poznata prije izdanja zakrpe. Ranjivost omogućuje neautentificiranom napadaču na mreži da iskoristi slabe točke SMB autentikacije i izvede SMB relay napad, pri čemu se napadač predstavlja kao legitimni poslužitelj kako bi presreo autentikacijske tokene žrtve. Uspješnim iskorištavanjem napadač može dobiti privilegije prijavljenog korisnika na sustavu.

Ključni uzrok je to što SMB poslužitelj ne provjerava ispravno kontekst autentikacije ako nisu uključene određene mjere “očvršćivanja” poput potpisa SMB prometa ili Extended Protection for Authentication (EPA). Drugim riječima, SMB sesija se može uspostaviti bez potpune provjere autentičnosti, što otvara prostor za relay napade u okolini gdje SMB potpisivanje ili EPA nisu aktivirani. Ovaj propust ne omogućuje direktno udaljeno izvršavanje koda, ali posredno predstavlja ozbiljnu prijetnju: napadač može preusmjeriti mrežni promet i preuzeti privilegije legalnog korisnika, ugrožavajući povjerljivost i integritet sustava.

Važno je napomenuti da je dostupan dokaz koncepta (PoC) za ovaj SMB propust. Iako uspješna eksploatacija zahtijeva određenu mrežnu poziciju napadača i potencijalno user interaction (npr. navesti žrtvu da pristupi resursu pod kontrolom napadača), Microsoft procjenjuje da je iskorištavanje “više vjerojatno” u usporedbi s ostalim zakrpama ovog mjeseca. Stručnjaci upozoravaju da je potencijalni utjecaj masivan, s obzirom na to da SMB protokol koriste gotovo sve veće organizacije s Active Directory okruženjem. Bez primjene dostupnih SMB hardening opcija (poput obaveznog potpisa prometa), mnogi Windows poslužitelji ostaju ranjivi na ovakav tip napada. Drugim riječima, ovaj propust u SMB-u predstavlja značajnu prijetnju sigurnosti enterprise okruženja ako se ne adresira pravodobno.

CVE-2025-55224 - Windows Hyper-V RCE ranjivost (bijeg iz virtualnog stroja)

CVE-2025-55224 je ranjivost daljinskog izvršavanja koda (RCE) u sustavu Windows Hyper-V. Microsoft ju je ocijenio kao kritičnu (CVSS v3 ocjena 7.8), iako uz napomenu da je složenost napada visoka te je eksploatacija označena manje vjerojatnom. Propust postoji zbog race condition greške (natjecanje procesa) u komponenti Hyper-V koja omogućuje da zlonamjeran kod iz gosta (virtualnog stroja) probije sigurnosnu izolaciju i izvrši se na host sustavu. U praksi, napadač koji ima makar niske privilegije unutar virtualke mogao bi, dobitkom utrke u Hyper-V kodu, pobjeći iz VM-a i pokrenuti proizvoljan kod na razini Hyper-V domaćina (fizičkog poslužitelja). Ovakav scenarij ugrožava čitav virtualizacijski poslužitelj i sve ostale VM-ove na njemu, primjerice u cloud okruženju ili podatkovnim centrima, kompromitacija Hyper-V hosta može dovesti do eskalacije napada na više klijenata.

Iako je tehnički učinak potencijalno razoran (kompromitacija barijere između VM-a i hosta), nekoliko faktora ublažava rizik. Kao prvo, napad je složen: potrebno je uspješno sinkronizirati izvršavanje koda s točno određenim trenucima unutar Hyper-V subsistema (što je neizvjesno), stoga Microsoft navodi da je vjerojatnost eksploatacije niža od prosjeka. Također, napadač već mora imati pristup virtualnom stroju (npr. kroz prethodno provaljeni VM ili zlonamjernog klijenta u cloud-u) kako bi iskoristio ovu ranjivost. Unatoč tome, značaj zakrpe je velik, Hyper-V propusti ovakvog tipa spadaju među one s najvećim utjecajem, jer narušavaju osnovne sigurnosne granice virtualizacije. Uspješan napad omogućio bi potpunu kontrolu nad host poslužiteljem, što je posebno kritično za cloud pružatelje i poduzeća koja se oslanjaju na više VM-ova na istom hostu.

CVE-2025-55232 - Microsoft HPC Pack RCE ranjivost (mrežno izvršavanje koda)

CVE-2025-55232 odnosi se na ranjivost daljinskog izvršavanja koda u Microsoft High Performance Compute (HPC) Pack softveru. Ova komponenta se koristi za orkestraciju poslova i upravljanje resursima u HPC klasterima. Microsoft ju je nominalno ocijenio važnom (Important), ali s izuzetno visokim CVSS v3 rezultatom od 9.8 - što ukazuje na gotovo maksimalnu ozbiljnost. Ranjivost je kategorizirana kao problem deserijalizacije nepovjerljivih podataka unutar HPC Pack servisa. Napadač može udaljeno, bez autentikacije i bez interakcije korisnika iskoristiti ovu grešku slanjem posebno oblikovanih podataka na mrežni port koji koristi HPC Pack (prema službenim informacijama, riječ je o TCP portu 5999 kojim se koristi HpcScheduler servis). Uspješna eksploatacija omogućila bi napadaču pokretanje proizvoljnog koda s ovlastima računalnog klastera, što praktično znači preuzimanje kontrole nad HPC klasterom.

Ono što ovu ranjivost čini posebno opasnom jest činjenica da je pristupačna preko mreže i ne zahtijeva ovlaštenje, teoretski, može biti “wormable”, tj. zlonamjerni kod bi se mogao samostalno širiti između ranjivih sustava s instaliranim HPC Packom. Stručnjaci iz ZDI (Trend Micro Zero Day Initiative) upozoravaju da bi napadač mogao kompromitirati jedan HPC sustav i potom pivotirati na druge unutar mreže, zbog čega je ova zakrpa visoki prioritet za organizacije koje koriste Microsoft HPC rješenja.

Važno je da su HPC klasteri najčešće izolirani u internim mrežama; međutim, Microsoft preporučuje (u okviru službenog savjeta) da se HPC Pack implementacije vrte isključivo u pouzdanom mrežnom segmentu zaštićenom vatrozidnim pravilima, posebno restrikcijama na portu 5999. Time se sprječava da neovlašteni napadač uopće dođe do ranjivog servisa. Zakrpa za HPC Pack osigurava uklanjanje ovog propusta, ali administratorima je dano i uputstvo o preduvjetima za njeno instaliranje, što sugerira da ažuriranje možda nije isporučeno kroz uobičajene Windows Update kanale već zahtijeva ručnu primjenu. Sve u svemu, s obzirom na kritičnost (CVSS 9.8) i mogućnost potpunog kompromitiranja resursa visokih performansi, CVE-2025-55232 spada među najvažnije ranjivosti u ovom ciklusu zakrpi.

CVE-2025-54910 - Microsoft Office RCE ranjivost (otvaranje dokumenata)

CVE-2025-54910 je ranjivost udaljenog izvršavanja koda u Microsoft Officeu. Nositelj je oznake kritične važnosti s CVSS v3 ocjenom 8.4, a posebno zabrinjava jer se može eksploatirati uz minimalnu uključenost korisnika. Naime, napadač može pripremiti zlonamjernu Office datoteku (npr. Word ili PowerPoint dokument) koja sadrži posebno oblikovan sadržaj i dovodi do heap-based buffer overflow pogreške u Office aplikaciji. Vektor napada podrazumijeva da žrtva otvori takav dokument, bilo direktno ili neizravno. Microsoft upozorava da je čak i Outlookov Okno za pretpregled (Preview Pane) dovoljano za pokretanje eksploata, žrtvi je dovoljno zaprimiti e-mail s malicioznom privitkom i kliknuti na njega u pretpregledu, bez eksplicitnog otvaranja u Wordu.

To znači da ranjivost ne zahtijeva makroe niti izvođenje bilo kakvog koda od strane korisnika, već samo učitavanje dokumenta u pretpregledu može rezultirati izvršavanjem napadačkog koda.
Pogođene su različite verzije Office paketa na Windows platformi (konkretno, Office 2016/2019/2021 te Microsoft 365 aplikacije), a zanimljivo je da za Office LTSC za Mac 2021 i 2024 zakrpe u trenutku objave nisu bile odmah dostupne, Microsoft je najavio naknadno izdavanje ažuriranja za te verzije. To implicira da je ranjivost prisutna u osnovnom kodu Officea neovisno o operativnom sustavu.

Zašto je ovaj propust važan? Prvenstveno zato što omogućuje kompromitaciju sustava kroz svakodnevnu radnju otvaranja dokumenata, što je jedan od najčešćih vektora napada (maliciozni privici e-pošte). Uspješna eksploatacija daje napadaču ista prava kao i trenutni korisnik; ako je riječ o korisniku s administratorskim ovlastima, šteta je potpuna. Čak i u slučaju običnog korisnika, napadač može instalirati programe, pristupiti ili obrisati datoteke žrtve i dalje se širiti u mreži. Dodatan razlog za zabrinutost je činjenica da se Outlook često koristi u poslovnom okruženju, pa ranjivost u pretpregledu e-pošte predstavlja tihog napadača, korisnik možda neće biti svjestan da je uopće otvorio zlonamjerni sadržaj.

Microsoft je istaknuo da je eksploatacija ove ranjivosti “manje vjerojatna” u odnosu na neke druge (npr. zbog potrebe socijalnog inženjeringa kako bi se dokument dostavio i otvorio). Ipak, povijest je pokazala brojne incidente s Preview Pane mehanizmom, stoga je CVE-2025-54910 svakako među propustima na koje treba obratiti pozornost u rujanskom paketu zakrpi.

CVE-2025-54914 - Azure Networking EoP ranjivost (cloud eskalacija privilegija)

CVE-2025-54914 je ranjivost eskalacije privilegija u komponenti Azure Networking - dijelu Microsoftove cloud infrastrukture za mrežnu komunikaciju. Ova ranjivost nosi maksimalnu CVSS ocjenu 10.0, što je izuzetno rijetko i ukazuje na “potpunu” ozbiljnost propusta. Microsoft ju je ocijenio kritičnom, ali detalji o prirodi same greške nisu javno objavljeni. Štoviše, sigurnosni bilten je minimalistički i ne otkriva gotovo ništa o mehanizmu ranjivosti. Ipak, iz CVSS vektora je vidljivo da uključuje promjenu domene (scope change), što znači da uspješna eksploatacija može utjecati na resurse izvan početnog konteksta, primjerice, napad na jedan tenant ili uslugu mogao bi ugroziti širi Azure okolinski kontekst.

Ključna olakšavajuća okolnost je da se radi o cloud servisnoj ranjivosti: Microsoft je naveo da je propust već otklonjen na strani pružatelja usluge, te korisnici ne trebaju sami poduzeti radnje. Drugim riječima, Microsoft je zakrpu primijenio izravno u Azure platformi prije objave CVE-a. Također, ranjivost su otkrili isključivo Microsoftovi interni istraživači (navedeni u zaslugama), što sugerira da nije poznata široj javnosti niti zlonamjernim akterima. Za korisnike Azurea važna je informacija da je ranjivost vezana uz Azure Networking, komponentu koja je esencijalna za povezivanje cloud resursa.

Iako korisnici nisu izloženi neposrednoj opasnosti zbog brze reakcije Microsofta, važnost ovog propusta ogleda se u njegovoj ozbiljnosti, CVSS 10 označava scenarij u kojem bi napadač potencijalno mogao zaobići izolaciju unutar oblaka i steći visoke privilegije. To bi, hipotetski, moglo ugroziti više korisničkih resursa u Azureu. Srećom, taj najgori scenarij je spriječen pravovremenom intervencijom. Ovaj slučaj ipak podsjeća cloud korisnike da i potpuno upravljane usluge mogu imati kritične ranjivosti u pozadini.

CVE-2025-54918 - Windows NTLM EoP ranjivost (eskalacija do SYSTEM-a)

CVE-2025-54918 predstavlja ranjivost eskalacije privilegija u Windows NTLM autentikacijskom protokolu (NTLM - New Technology LAN Manager). Ocijenjena je kao kritična (CVSS v3 8.8) te je Microsoft označava kao ranjivost s velikom izglednošću eksploatacije. Napadač koji se već može autentificirati na ciljani sustav s niskim ovlastima (npr. obični korisnički račun) može iskoristiti propust u NTLM mehanizmu preko mreže i podići svoje ovlasti do SYSTEM razine. To praktično znači potpunu kompromitaciju Windows sustava, budući da NTLM ranjivost omogućuje zaobilaženje standardnih provjera autentikacije i stjecanje najviših privilegija.

Za razliku od SMB propusta, ovdje nije riječ o relay napadu, već NTLM sam po sebi ima neispravne mehanizme provjere autentičnosti koje napadač može manipulirati. Eksploatacija ne zahtijeva interakciju korisnika i mrežno je dostupna, što ovaj propust čini vrlo atraktivnim metom. Microsoft navodi da nema dokaza o javnom postojanju ove ranjivosti prije zakrpe (nije zero-day) niti o aktivnim napadima, ali sklada eksploatacija je označena kao “više vjerojatna”. To se podudara s ocjenom stručnjaka, budući da je kompleksnost napada niska, očekuje se da bi napadači mogli relativno brzo razviti iskorištavanje.

Posljedice uspješnog napada su vrlo ozbiljne. Dobivanjem SYSTEM ovlasti, napadač može izvršavati bilo kakve naredbe, instalirati malware ili backdoor-e te se lateralno širiti kroz mrežu organizacije. Ovakva eskalacija privilegija može poslužiti za provođenje ransomware napada (šifriranje podataka na višestrukim sustavima mreže) ili krađu osjetljivih podataka uz potpuni pristup koji pruža SYSTEM račun. Također, kompromitiranjem jednog računala putem ove NTLM ranjivosti, napadač može zaobići mnoge sigurnosne kontrole - primjerice, ako organizacija koristi mrežne segmente ili ograničenja po korisničkim pravima, jednom kad se dobije SYSTEM na jednoj stanici, često je moguće dalje kompromitirati domenske kontrolere ili druge kritične poslužitelje. Ukratko, CVE-2025-54918 je jedan od najopasnijih propusta zakrpanih u rujnu 2025. jer otvara put potpunom preuzimanju Windows okruženja putem legitimnog, ali ugroženog autentikacijskog protokola.

CVE-2025-54101 - Windows SMBv3 ranjivost (daljinsko izvršavanje koda na klijentu)

CVE-2025-54101 je ranjivost daljinskog izvršavanja koda koja pogađa Windows SMBv3 klijenta (i poslužitelj), specifično komponentu SMB protokola u najnovijim Windows sustavima. Ranjivost je rezultat Use-After-Free (UAF) greške u memoriji unutar SMBv3 koda. To znači da Windows SMB klijent može pokušati koristiti objekt u memoriji koji je prethodno oslobođen, što napadač preko mreže može iskoristiti za izvršenje svog koda. CVSS ocjena je 4.8, što ukazuje na srednju važnost, nižu nego kod većine RCE propusta, uglavnom zbog ograničenih scenarija napada.

Naime, za eksploataciju je obično potreban određeni oblik interakcije ili uvjeta: tipično, napadač mora navesti SMB klijenta da se spoji na maliciozni SMB poslužitelj pod kontrolom napadača ili presresti komunikaciju kako bi poslao posebno oblikovan odgovor SMB klijentu. Drugim riječima, attack model pretpostavlja da žrtvin sustav inicira SMB vezu (npr. korisnik pokušava pristupiti mrežnom resursu) nakon čega zlonamjerni poslužitelj šalje iskorištavajući odgovor.

Kada bi se ranjivost iskoristila, kod bi se izvršio u kontekstu procesa koji je uspostavio SMB vezu[40]. U praksi, to znači da napadač može pokrenuti proizvoljni kod na računalima koja pristupaju njegovom lažnom SMB poslužitelju, s privilegijama korisnika ili servisa čiji je SMB zahtjev bio iskorišten. Iako zvuči ozbiljno (svaki RCE u SMB protokolu izaziva pažnju jer SMB ima povijest kritičnih “crvljivih” ranjivosti), nekoliko elemenata ovu ranjivost čini manje opasnom nego, primjerice, famozni EternalBlue ili slični napadi na SMBv1.

Prvo, ovdje je meta SMB klijent, dakle, računalo mora inicirati vezu prema napadaču. Nema naznaka da napadač može izravno napasti nezaštićeni SMB poslužitelj ovim bugom, što smanjuje mogućnost masovnog širenja. Drugo, potrebna je korisnička radnja ili socijalni inženjering da bi žrtva pristupila zlonamjernom SMB resursu (ili scenarij gdje je napadač već unutar mreže i može preusmjeriti promet). Zbog tih uvjeta, Microsoft je ovu ranjivost svrstao u važnu razinu (umjesto kritične) i označio da je eksploatacija manje vjerojatna.

Unatoč nižoj ocjeni, SMBv3 UAF propust je i dalje značajan za pratiti. SMB protokol je široko rasprostranjen i svi njegovi dijelovi (klijentski i poslužiteljski) dio su osnovne Windows funkcionalnosti. Svaka nova ranjivost u SMB-u nosi inherentni rizik jer SMB greške mogu omogućiti brzo lateralno kretanje napadača kroz mrežu ili čak crva koji automatski eksploatira ranjive sustave. Administratori stoga tretiraju i SMB klijentske RCE ranjivosti s dužnom ozbiljnošću. U kontekstu CVE-2025-54101, to znači da sustave treba ažurirati kako bi se otklonio UAF bug, a do tada primijeniti mjere poput blokiranja nepouzdanih SMB veza izvana i unutar mreže. Srećom, do trenutka zakrpe nije bilo izvještaja o aktivnom iskorištavanju ovog propusta, pa ostaje vremenski prozor da se sustavi zaštite prije nego što napadači pokušaju iskoristiti ovu relativno novu slabost.

CVE-2025-54911 i CVE-2025-54912 - Windows BitLocker ranjivosti (eskalacija privilegija)

Rujanski paket donio je i zakrpe za dvije kritične ranjivosti u Windows BitLocker sustavu za šifriranje pogona, CVE-2025-54911 i CVE-2025-54912. Oba propusta su klasificirana kao Elevation of Privilege ranjivosti koje omogućuju lokalnom napadaču podizanje ovlasti do SYSTEM nivoa. Tehnički, radi se o dvjema odvojenim Use-After-Free (UAF) greškama unutar BitLockera. UAF je tip pogreške upravljanja memorijom pri kojoj program pokušava koristiti memorijski resurs nakon što je on već oslobođen, u kontekstu BitLockera, to znači da određeni poziv ili operacija nad enkripcijskim modulom može dovesti do dereferenciranja nevaljanog pokazivača. Takva situacija može otvoriti vrata za izvršavanje proizvoljnog koda ako napadač uspije izmanipulirati stanje memorije.

Eksploatacija ovih ranjivosti nije trivijalna: zahtijeva lokalni pristup i određene privilegije na sustavu. Microsoft navodi da napadač mora već imati neke ovlasti na ciljanom računalu (autorizirani napadač), a također je potrebna interakcija korisnika, primjerice, napadač bi možda trebao uvjeriti korisnika da pokrene neku radnju ili alat koji trigerira BitLocker operaciju u kojoj leži greška. Zbog tih uvjeta, obje su ranjivosti ocijenjene važnima (CVSS ocjene oko 7.0–7.3) i označene su kao “manje vjerojatne” za uspješnu eksploataciju u divljini. Također, do datuma objave zakrpa nisu bile javno objavljene niti eksploatirane od strane napadača.

Unatoč tome, treba naglasiti da su implikacije vrlo ozbiljne ako bi se ranjivosti iskoristile. BitLocker je komponenta koja bi trebala štititi podatke, omogućuje šifriranje cijelog diska i koristi se za sprječavanje neovlaštenog pristupa podacima (primjerice, u slučaju krađe uređaja). Eskalacijom privilegija do SYSTEM-a, napadač efektivno zaobilazi sva sigurnosna ograničenja na računalu. Moguće posljedice uključuju uklanjanje BitLocker zaštite ili dešifriranje podataka, instalaciju zlonamjernog softvera duboko u sustav, promjenu postavki pokretanja računala i slično.

Činjenica da obje ranjivosti potječu iz iste vrste greške (UAF) ukazuje i na izazov održavanja memorijske sigurnosti u tako osjetljivom dijelu sustava. Jednu od ranjivosti (CVE-2025-54912) otkrio je vanjski istraživač u suradnji s Microsoftom, što pokazuje važnost zajedničkog rada na otkrivanju i zakrpavanju i najmanjih grešaka u kriptografskim modulima. Ukratko, iako se ne radi o udaljenim napadima, zakrpe za BitLocker sprječavaju potencijalne insider ili post-exploitation scenarije gdje bi napadač s ograničenim uporištem na sustavu mogao potpuno preuzeti kontrolu i ugroziti integritet šifriranih podataka.

CVE-2024-21907 - Newtonsoft.Json / SQL Server DoS ranjivost (denial-of-service)

CVE-2024-21907 je nešto atipičan ulazak u rujanski ciklus zakrpa: iako je objavljen zajedno s ostalima, ovaj CVE nosi oznaku 2024 jer je ranjivost bila poznata već od početka 2024. godine. Radi se o propustu koji uzrokuje denial-of-service (DoS) u popularnoj .NET knjižnici Newtonsoft.Json (Json.NET), koja je integrirana u više proizvoda uključujući Microsoft SQL Server. Ranjivost ima CVSS ocjenu 7.5 (visoka važnost) i Microsoft ju označava kao Important. Glavni problem leži u neispravnom rukovanju iznimnim stanjima prilikom deserijalizacije JSON podataka.

Preciznije, napadač može konstruirati specijalno oblikovani JSON s ekstremno duboko ugniježđenim objektima (tisućama razina) koji će, kada se obrade metodom JsonConvert.DeserializeObject, prouzročiti StackOverflow iznimku ili zaglaviti proces u vrlo dugoj rekurziji. Posljedica je pad procesa ili zamrzavanje aplikacije, u slučaju SQL Servera, to znači da bi neautentificirani udaljeni napadač (ako je u stanju slati upite bazi) mogao srušiti SQL servis ili uzrokovati potrošnju resursa do točke nedostupnosti usluge.

Ova ranjivost je javno objavljena mnogo prije zakrpe: istraživači (Aleph Security) su još 2018. godine uočili problem beskonačne deserijalizacije duboko ugniježđenih JSON objekata. Sam CVE-2024-21907 je prvi put dokumentiran 3. siječnja 2024. uz pomoć tvrtke VulnCheck. To znači da je Microsoft prilično kasno reagirao, zakrpu izdaje tek u rujnu 2025., punih 20 mjeseci nakon javne objave CVE-a. Do tada, rješenje je postojalo u vidu nadogradnje same Newtonsoft.Json biblioteke na verziju 13.0.1 ili noviju, koja nije pogođena problemom. Međutim, mnogi enterprise proizvodi (poput SQL Servera 2016, 2017, 2019, 2022) su i dalje koristili ranjive verzije biblioteke, te su formalno ostali ranjivi sve do ove zakrpe.

Važnost CVE-2024-21907 je dvostruka. S jedne strane, DoS ranjivost ne omogućuje provalu ili krađu podataka, ali mogućnost rušenja SQL Server baze može imati ozbiljne posljedice, posebno ako se radi o bazi u bolnici, zračnoj luci ili drugoj kritičnoj infrastrukturi koja se oslanja na dostupnost podataka u realnom vremenu. Kratkotrajno obaranje takvog sustava može prouzročiti domino-efekt na poslovanje ili sigurnost (zamislimo nedostupnost bolničkog informacijskog sustava). S druge strane, ova zakrpa podsjeća koliko je pouzdanost ekosustava vanjskih biblioteka bitna: Newtonsoft.Json je de facto standard za JSON obradu u .NET svijetu, pa ranjivost u njoj ima širok doseg.

Razočaravajuće je što je trebalo toliko vremena da se oficijelno zakrpa integrira u Microsoftove proizvode, propust je dugo bio “zero-day” s obzirom na dostupnost informacija javnosti. Pozitivno je da sada zakrpa onemogućuje ovo DoS iskorištavanje u podržanim verzijama SQL Servera (i vjerojatno drugim proizvodima koji dobiju ažuriranje). U međuvremenu, pouka za administratore i developere je bila da prate ne samo Microsoftove biltene nego i vanjske biblioteke koje se isporučuju u sklopu proizvoda, te da samostalno ažuriraju kritične komponente kad je moguće. Zahvaljujući zakrpi CVE-2024-21907, Microsoft SQL Server sada štiti od ovakvih napada preljeva stoga i beskonačne rekurzije, čime se uklanja jedan vektor potencijalnog ometanja dostupnosti baze podataka.

Ovaj rujanski ciklus zakrpi istaknuo je zanimljiv trend - većina zakrpanih ranjivosti odnosi se na eskalaciju privilegija (EoP). Prema statistikama, gotovo 45-48% svih ranjivosti ovog mjeseca bile su EoP, dok ~26-28% otpada na RCE propuste. To sugerira da napadači (a i istraživači) sve više pronalaze načine za iskorištavanje grešaka kojima se zaobilaze sigurnosne kontrole i preuzimaju veće ovlasti, čak i kada nije uvijek moguće direktno izvršiti kod na daljinu.

Svaka od njih predstavlja važan podsjetnik za stručnjake - tehničko razumijevanje propusta pomaže u procjeni rizika i implementaciji obrambenih mjera. Rujanske zakrpe 2025. adresiraju neke od najkritičnijih slabih točaka u Microsoftovom ekosustavu, i iako nisu zabilježeni aktivni napadi u trenutku objave, vremenski okvir za reakciju je ograničen s obzirom na visoku važnost ovih propusta. Neutralnim, stručnim osvrtom na tehnološke detalje, možemo zaključiti da je ovo izdanje zakrpi bilo jedno od značajnijih te godine, naročito zbog kombinacije javnih zero-day propusta i više kritičnih RCE/EoP ranjivosti koje pogađaju širok spektar platformi.

// Newsletter //

Prijava na newsletter

Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.

Thanks for joining our newsletter.
Oops! Something went wrong.
Subscribe To Our Weekly Newsletter - Cybersecurity X Webflow Template