Microsoft naprawia 107 luk w sierpniowej aktualizacji. Zero-day w Windows Kerberos na celowniku 

Kolejny Patch Tuesday przyniósł istotne zmiany w ekosystemie Microsoftu. Gigant z Redmond opublikował właśnie comiesięczną porcję poprawek, która tym razem obejmuje wyjątkowo duży pakiet zabezpieczeń, choć w tle nadal majaczy widmo nadchodzącego końca wsparcia dla popularnego systemu operacyjnego. Wśród całej gamy poprawek szczególną uwagę przykuwa luka w protokole Kerberos, która zdążyła już trafić do publicznej wiadomości. Administratorzy na całym świecie powinni wziąć głęboki oddech i przygotować się do pilnych aktualizacji, choć skala prac może przyprawić o zawrót głowy. 
Microsoft naprawia 107 luk w sierpniowej aktualizacji. Zero-day w Windows Kerberos na celowniku 

Statystyki pokazują wyraźne trendy, a luka zero-day w Windows Kerberos wymaga natychmiastowej reakcji 

Najpilniejszą do załatania okazała się podatność oznaczona jako CVE-2025-53779 w implementacji protokołu Kerberos. Choć jej ocena w skali CVSS wynosi umiarkowane 7.2, nie należy jej bagatelizować. Mechanizm działania pozwala autoryzowanemu użytkownikowi z podwyższonymi uprawnieniami na eskalację do roli administratora domeny poprzez zwykłe połączenie sieciowe. Co niepokojące, funkcjonalny kod exploita krąży w sieci od maja, odkąd Yuval Gordon z Akamai opublikował szczegółowy raport. Na szczęście nie odnotowano jeszcze przypadków aktywnego wykorzystania tej luki w realnych atakach. 

Czytaj też: Nowe aplikacje dla Microsoft 365 zadebiutują na pasku zadań Windows 11 

Pakiet sierpniowy zawiera aż trzynaście krytycznych luk, wśród których dominują podatności zdalnego wykonania kodu, których jest dziewięć. Pozostałe obejmują trzy przypadki ujawnienia informacji oraz jedną lukę eskalacji uprawnień. Dotyczą one szerokiego spektrum komponentów, w tym Windows Graphics Component, GDI+, Windows NTLM, pakietu Microsoft Office oraz usługi Microsoft Message Queuing. Niepokojąco wygląda też lista obejmująca elementy Microsoft Azure, DirectX Graphics Kernel i funkcje virtualizacji Windows Hyper-V. Te ostatnie są szczególnie niebezpieczne, gdyż pozwalają na przejęcie kontroli nad systemem bez fizycznej ingerencji. 

Spośród wszystkich 107 naprawionych podatności najwięcej, bo aż 42 przypadki, stanowią luki umożliwiające eskalację uprawnień. To blisko 39% całego pakietu. Na drugim miejscu znalazły się podatności zdalnego wykonania kodu (35 przypadków, 33%), a trzecie miejsce zajęły luki ujawnienia informacji (16 przypadków, 15%). Jeśli chodzi o produkty, najwięcej poprawek trafiło do samego systemu Windows — aż 67. Na kolejnych pozycjach znalazły się Extended Security Updates z 48 poprawkami oraz Microsoft Office z 19 aktualizacjami. Ta statystyka potwierdza, że najpopularniejsze oprogramowanie pozostaje głównym celem ataków. 

Czytaj też: Firefox ma wyjątkowy apetyt na zasoby procesora. Nie zgadniesz, z jakiego powodu 

Nadchodzące aktualizacje nabierają szczególnego znaczenia w kontekście szybko zbliżającego się końca wsparcia dla Windows 10. Oficjalna data wygaśnięcia regularnych aktualizacji przypada już w październiku 2025 roku. Użytkownicy, którzy pozostaną przy starszym systemie, staną przed trudnym wyborem: migracja na Windows 11 lub wykupienie płatnego rozszerzonego wsparcia. Bez regularnych łatek bezpieczeństwa, nawet drobne luki mogą stać się furtką dla cyberprzestępców. Koszty zaniedbania tej kwestii mogą znacznie przewyższyć wydatki na modernizację infrastruktury. 

Czytaj też: Ministerstwo Cyfryzacji chce wprowadzić podatek cyfrowy w Polsce. Giganci technologiczni mogą zapłacić nawet do 7,5% przychodów. 

Sierpniowy zestaw poprawek przypomina, że podstawowe mechanizmy bezpieczeństwa, takie jak protokół Kerberos, też mogą zawierać krytyczne luki. Choć skala aktualizacji imponuje, to fakt istnienia zero-day w kluczowym komponencie uwierzytelniania budzi pewien niepokój. Organizacje powinny potraktować wdrożenie tych poprawek priorytetowo, zwłaszcza że czas na zabezpieczenie środowisk Windows 10 systematycznie się kurczy.