Trend DK
Forside Sikkerhed Microsoft udsender kritisk advarsel: Flere Windows-angreb bekræftet

Microsoft udsender kritisk advarsel: Flere Windows-angreb bekræftet

windows
Wirestock Creators / Shutterstock.com

Microsoft har udsendt en kritisk advarsel, der gælder for rigtig mange Windows-brugere verden over.

Lige nu læser andre

Windows-brugere er vant til kritiske sikkerhedsopdateringer og advarsler om at handle med det samme. Givet Windows’ enorme udbredelse i mange forskellige former er det næppe en overraskelse, at cyberkriminelle leder efter den letteste vej ind, som kan ramme flest muligt.

En ny advarsel fra Microsoft – som bliver gentaget af amerikanske Cybersecurity and Infrastructure Security Agency (CISA) – bør derfor ikke ignoreres. Da to zero-day-sårbarheder, der påvirker Windows-brugere, nu er bekræftet som aktivt udnyttet af angribere, skal du opdatere med det samme.

Hvad betyder endnu en Windows-sårbarhed eller to i det store billede? Der var trods alt hele 1.360 bekræftede sårbarheder i 2024, og desværre ser det ikke ud til, at dette år bliver bedre.

Men disse sårbarheder er af zero-day-typen, og det ændrer det hele. Glem advarslerne om fejl i Windows Update – dette er sikkerhedsopdateringer, du virkelig er nødt til at installere så hurtigt som muligt.

Ja, her er der tale om Microsofts sikkerhedsopdateringer fra december, da den har særlig betydning for Windows-brugere på grund af den aktivt udnyttede zero-day-sårbarhed CVE-2025-62221.

Læs også

CVE-2025-62221 er registreret som en eskalering-af-privilegier-sårbarhed i Windows’ cloud files mini-filter-driveren. Selvom den ifølge Common Vulnerability Scoring System kun har en alvorlighedsgrad på 7,8, er det afgørende, at du tager den alvorligt og opdaterer nu.

“Det er ikke første gang, vi har set denne komponent blive aktivt udnyttet i de seneste år, da flere andre CVE’er også påvirker den,” sagde Kev Breen, senior director for cyber threat research hos Immersive, ifølge Forbes.

Men det faktum, at Microsoft ikke har givet detaljer om, hvordan sårbarheden udnyttes, eller nogen indikatorer på kompromittering, gør det ‘sværere at gå i gang med proaktiv jagt’.

Og det er et problem, da en hacker, der allerede har opnået adgang til eksekvering af kode på en enhed, kan få SYSTEM-adgang og dermed ‘slå sikkerhedslogs og endpoint-overvågning fra, udtrække flere legitimationsoplysninger med værktøjer som Mimikatz, hvilket kan føre til kompromittering af domænekonti og lateral bevægelse’.

Af alle disse grunde advarede Breen om, at ‘dette er en kritisk sårbarhed, der skal patches for at begrænse en hackers muligheder’.

Læs også

CVE-2025-6218 er derimod en RARLAB WinRAR directory traversal-sårbarhed, som gør det muligt at fjernudføre kode. Den blev oprindeligt offentliggjort af Trend Micro Zero Day Initiative allerede i juli.

Sårbarheden påvirker kun Windows-versioner af programmet, og flere rapporter om, at ‘to forskellige aktører har udnyttet den’, har nu fået CISA til at føje den til kataloget over udnyttede sårbarheder og opfordre brugere til at opdatere nu.

“Denne sårbarhed gør det muligt for hackere at udføre vilkårlig kode på berørte installationer af RARLAB WinRAR,” oplyste Trend Micro ZDI og tilføjede, at brugere skal besøge en ondsindet side eller åbne en ondsindet fil for, at angrebet lykkes.

Den nye opdatering, der løser denne zero-day-sårbarhed, blev udgivet i juni, og den seneste version er tilgængelig, hvis du endnu ikke har installeret den.

Ads by MGDK