Statystyki pokazują wyraźne trendy, a luka zero-day w Windows Kerberos wymaga natychmiastowej reakcji
Najpilniejszą do załatania okazała się podatność oznaczona jako CVE-2025-53779 w implementacji protokołu Kerberos. Choć jej ocena w skali CVSS wynosi umiarkowane 7.2, nie należy jej bagatelizować. Mechanizm działania pozwala autoryzowanemu użytkownikowi z podwyższonymi uprawnieniami na eskalację do roli administratora domeny poprzez zwykłe połączenie sieciowe. Co niepokojące, funkcjonalny kod exploita krąży w sieci od maja, odkąd Yuval Gordon z Akamai opublikował szczegółowy raport. Na szczęście nie odnotowano jeszcze przypadków aktywnego wykorzystania tej luki w realnych atakach.
Czytaj też: Nowe aplikacje dla Microsoft 365 zadebiutują na pasku zadań Windows 11
Pakiet sierpniowy zawiera aż trzynaście krytycznych luk, wśród których dominują podatności zdalnego wykonania kodu, których jest dziewięć. Pozostałe obejmują trzy przypadki ujawnienia informacji oraz jedną lukę eskalacji uprawnień. Dotyczą one szerokiego spektrum komponentów, w tym Windows Graphics Component, GDI+, Windows NTLM, pakietu Microsoft Office oraz usługi Microsoft Message Queuing. Niepokojąco wygląda też lista obejmująca elementy Microsoft Azure, DirectX Graphics Kernel i funkcje virtualizacji Windows Hyper-V. Te ostatnie są szczególnie niebezpieczne, gdyż pozwalają na przejęcie kontroli nad systemem bez fizycznej ingerencji.
Spośród wszystkich 107 naprawionych podatności najwięcej, bo aż 42 przypadki, stanowią luki umożliwiające eskalację uprawnień. To blisko 39% całego pakietu. Na drugim miejscu znalazły się podatności zdalnego wykonania kodu (35 przypadków, 33%), a trzecie miejsce zajęły luki ujawnienia informacji (16 przypadków, 15%). Jeśli chodzi o produkty, najwięcej poprawek trafiło do samego systemu Windows — aż 67. Na kolejnych pozycjach znalazły się Extended Security Updates z 48 poprawkami oraz Microsoft Office z 19 aktualizacjami. Ta statystyka potwierdza, że najpopularniejsze oprogramowanie pozostaje głównym celem ataków.
Czytaj też: Firefox ma wyjątkowy apetyt na zasoby procesora. Nie zgadniesz, z jakiego powodu
Nadchodzące aktualizacje nabierają szczególnego znaczenia w kontekście szybko zbliżającego się końca wsparcia dla Windows 10. Oficjalna data wygaśnięcia regularnych aktualizacji przypada już w październiku 2025 roku. Użytkownicy, którzy pozostaną przy starszym systemie, staną przed trudnym wyborem: migracja na Windows 11 lub wykupienie płatnego rozszerzonego wsparcia. Bez regularnych łatek bezpieczeństwa, nawet drobne luki mogą stać się furtką dla cyberprzestępców. Koszty zaniedbania tej kwestii mogą znacznie przewyższyć wydatki na modernizację infrastruktury.
Sierpniowy zestaw poprawek przypomina, że podstawowe mechanizmy bezpieczeństwa, takie jak protokół Kerberos, też mogą zawierać krytyczne luki. Choć skala aktualizacji imponuje, to fakt istnienia zero-day w kluczowym komponencie uwierzytelniania budzi pewien niepokój. Organizacje powinny potraktować wdrożenie tych poprawek priorytetowo, zwłaszcza że czas na zabezpieczenie środowisk Windows 10 systematycznie się kurczy.