12 DECEMBRIE 2025 - Monitorul de Galați - Ediție regională de sud-est Galați Brăila Buzău Constanța Tulcea Vrancea
Modifică setările cookie-urilor
Monitorul de Galati iOS App Monitorul de Galati Android Google Play App
Microsoft încheie anul cu un Patch Tuesday masiv: 57 de vulnerabilităţi remediate, trei zero-day-uri vizate
Microsoft încheie anul cu un Patch Tuesday masiv: 57 de vulnerabilităţi remediate, trei zero-day-uri vizate

Microsoft a publicat în decembrie 2025 un nou val important de actualizări de securitate în cadrul Patch Tuesday, acoperind 57 de vulnerabilităţi descoperite în Windows şi în alte produse ale companiei. Actualizările includ trei zero-day-uri, dintre care una exploatată activ înainte de lansarea patch-ului, precum şi mai multe probleme catalogate drept critice deoarece permit executarea de cod la distanţă, notează Bleeping Computer.
Ca de obicei, Patch Tuesday reprezintă momentul-cheie al lunii pentru corectarea breşelor din ecosistemul Microsoft. Runda din decembrie acoperă o gamă foarte largă de produse – de la Office şi PowerShell până la driverele Windows şi componentele de reţea.
Printre cele trei zero-day-uri remediate se află CVE-2025-62221, o vulnerabilitate din Windows Cloud Files Mini Filter Driver deja exploatată în atacuri reale. Un agresor cu acces local poate profita de un bug de tip use-after-free pentru a obţine drepturi SYSTEM, cel mai înalt nivel de acces din Windows. Microsoft nu a detaliat scenariile de compromis, dar spune că problema a fost identificată cu ajutorul echipelor MSTIC şi MSRC.
Celelalte două zero-day-uri, deşi neexploatate public, au fost dezvăluite înainte ca patch-urile să fie disponibile. CVE-2025-64671 afectează GitHub Copilot pentru JetBrains şi permite command injection atunci când sunt deschise fişiere nesigure sau sunt accesate servere MCP compromise — o vulnerabilitate documentată de cercetătorul Ari Marzuk în contextul unei noi clase de riscuri în uneltele AI pentru dezvoltatori.
CVE-2025-54100 ţinteşte PowerShell şi permite executarea de scripturi ascunse prin conţinut livrat de un site accesat cu „Invoke-WebRequest”. Microsoft a introdus o avertizare nouă care recomandă utilizarea opţiunii „-UseBasicParsing” pentru prevenirea interpretării automate a codului. Această problemă a fost raportată de mai mulţi cercetători independenţi.
În total, actualizările din decembrie acoperă vulnerabilităţi de escaladare de privilegii, execuţie de cod, divulgare de informaţii, spoofing şi atacuri de tip denial-of-service. Dintre acestea, 19 permit execuţia de cod la distanţă, iar trei sunt considerate critice. Printre produsele cele mai afectate se numără Microsoft Office, SharePoint, Windows DirectX, Hyper-V, Windows Shell şi mai multe drivere de sistem. Patch-urile pentru Microsoft Edge nu sunt incluse în numărătoarea oficială, fiind publicate separat, la fel ca cele pentru platforma Mariner.
Pentru utilizatorii de Windows 11 au fost lansate şi actualizările cumulative KB5072033 şi KB5071417, care aduc optimizări suplimentare de stabilitate.
Mai multe companii importante au publicat la rândul lor remedieri în decembrie. Adobe a lansat patch-uri pentru ColdFusion, Acrobat Reader şi alte produse, Fortinet a rezolvat o vulnerabilitate critică din FortiCloud SSO, iar Google a inclus în buletinul Android soluţii pentru două zero-day-uri active. De asemenea, React a corectat o vulnerabilitate RCE gravă denumită „React2Shell”, deja exploatată, iar SAP a publicat actualizări importante pentru Solution Manager.
Runda masivă de patch-uri confirmă încă o dată ritmul accelerat al apariţiei vulnerabilităţilor şi presiunea constantă asupra administratorilor IT de a menţine infrastructurile actualizate. Implementarea rapidă a actualizărilor rămâne esenţială, în special pe fondul creşterii atacurilor ce vizează atât aplicaţii tradiţionale, cât şi instrumente moderne bazate pe inteligenţă artificială.


Articole înrudite