Profesional keselamatan dan pentadbir sistem berada dalam keadaan berjaga-jaga kerana Microsoft, Fortinet, dan Ivanti masing-masing telah mengeluarkan nasihat keselamatan kritikal mengenai kerentanan sifar-hari yang dieksploitasi secara aktif yang mempengaruhi produk masing-masing. Kerentanan ini menimbulkan risiko yang ketara kepada organisasi, berpotensi membawa kepada akses tanpa kebenaran, pelanggaran data, dan kompromi sistem. Penampalan segera dan pelaksanaan penyelesaian yang disyorkan amat disyorkan untuk mengurangkan potensi ancaman.
Tampalan Microsoft Menangani Kerentanan yang Dieksploitasi Secara Aktif dan Didedahkan Secara Umum
Keluaran Patch Tuesday Microsoft baru-baru ini termasuk pembetulan untuk sejumlah kerentanan yang membimbangkan, termasuk lima yang sudah dieksploitasi secara aktif di alam liar, bersama dengan dua kerentanan sifar-hari yang didedahkan secara umum. Kecacatan yang dieksploitasi secara aktif mewakili ancaman yang serius, kerana pelakon jahat secara aktif memanfaatkannya untuk menjejaskan sistem.
Kerentanan yang Dieksploitasi Secara Aktif Secara Terperinci
Kerentanan berikut telah dikenal pasti sebagai dieksploitasi secara aktif:
- Perpustakaan Teras DWM Microsoft (CVE-2025-30400): Kerentanan ini dalam Perpustakaan Teras Pengurus Tetingkap Desktop (DWM) boleh membenarkan penyerang meningkatkan keistimewaan mereka ke peringkat SISTEM. Ini bermakna penyerang boleh mendapatkan kawalan penuh ke atas sistem yang terjejas.
- Sistem Fail Log Biasa Windows (CVE-2025-32701 dan CVE-2025-32706): Dua kerentanan berasingan dalam Sistem Fail Log Biasa Windows (CLFS) juga boleh membenarkan penyerang mencapai keistimewaan peringkat SISTEM. CLFS ialah perkhidmatan pengelogan tujuan umum yang digunakan oleh pelbagai komponen Windows.
- Pemacu Fungsi Tambahan Windows (CVE-2025-32709): Kerentanan dalam Pemacu Fungsi Tambahan Windows juga boleh membawa kepada peningkatan keistimewaan ke peringkat SISTEM.
- Enjin Skrip Microsoft (CVE-2025-30397): Kerentanan rasuah memori wujud dalam Enjin Skrip Microsoft yang boleh membolehkan penyerang melaksanakan kod arbitrari. Ini boleh membenarkan penyerang menjalankan perisian hasad pada sistem yang terjejas.
Kerentanan yang Didedahkan Secara Umum
Sebagai tambahan kepada kerentanan yang dieksploitasi secara aktif, Microsoft juga menangani dua kerentanan sifar-hari yang didedahkan secara umum:
- Microsoft Defender (CVE-2025-26685): Kerentanan spoofing identiti wujud dalam Microsoft Defender yang boleh membenarkan penyerang menipu akaun lain melalui rangkaian bersebelahan.
- Visual Studio (CVE-2025-32702): Kerentanan pelaksanaan kod jauh dalam Visual Studio boleh membenarkan penyerang yang tidak disahkan melaksanakan kod secara tempatan.
Kerentanan Kritikal Memerlukan Keutamaan
Selain daripada kecacatan yang dieksploitasi secara aktif dan didedahkan secara umum, Microsoft juga telah mengeluarkan tampalan untuk enam kerentanan kritikal yang, walaupun tidak diketahui sedang dieksploitasi, harus diutamakan untuk penampalan. Kerentanan ini mempengaruhi pelbagai produk Microsoft termasuk:
- Microsoft Office (CVE-2025-30377 dan CVE-2025-30386): Dua kerentanan kritikal telah dikenal pasti dalam Microsoft Office, berpotensi membenarkan pelaksanaan kod jauh.
- Microsoft Power Apps (CVE-2025-47733): Kerentanan kritikal telah ditemui dalam Microsoft Power Apps yang boleh membawa kepada akses tanpa kebenaran atau pelaksanaan kod.
- Perkhidmatan Gateway Desktop Jauh (CVE-2025-29967): Kerentanan kritikal wujud dalam Perkhidmatan Gateway Desktop Jauh yang boleh membenarkan penyerang menjejaskan sistem.
- Desktop Jauh Windows (CVE-2025-29966): Kerentanan kritikal telah ditemui dalam Desktop Jauh Windows, berpotensi membawa kepada pelaksanaan kod jauh.
Fortinet Menangani Kerentanan Kritikal Merentas Pelbagai Produk
Fortinet telah mengeluarkan nasihat keselamatan berhubung dengan kerentanan kritikal yang mempengaruhi beberapa produknya, termasuk FortiVoice, FortiMail, FortiNDR, FortiRecorder, dan FortiCamera.
Kerentanan ini, limpahan penimbal berasaskan tindanan, telah diberikan skor keterukan CVSS v4 sebanyak 9.6 (CVSS v3.1: 9.8), menunjukkan keterukan tingginya. Kerentanan ini boleh dieksploitasi dari jauh oleh penyerang yang tidak disahkan dengan menghantar permintaan HTTP yang mengandungi kuki cincang yang direka khas. Eksploitasi yang berjaya boleh membawa kepada pelaksanaan kod arbitrari, membenarkan penyerang mengambil kawalan penuh ke atas peranti yang terjejas.
Eksploitasi Diperhatikan dalam FortiVoice
Fortinet telah mengesahkan bahawa ia telah memerhatikan eksploitasi aktif kerentanan ini dalam peranti FortiVoice. Penyerang telah mengimbas rangkaian peranti, memadamkan log ranap sistem, dan mendayakan penyahpepijatan fcgi untuk menangkap bukti kelayakan yang dimasukkan semasa percubaan log masuk sistem atau SSH.
Produk dan Versi yang Terjejas
Kerentanan itu, dijejaki sebagai CVE-2025-32756, mempengaruhi versi produk berikut. Peningkatan segera kepada versi tetap yang ditentukan amat disyorkan:
- FortiVoice:
- 7.2.0: Tingkatkan ke 7.2.1 atau ke atas
- 7.0.0 hingga 7.0.6: Tingkatkan ke 7.0.7 atau ke atas
- 6.4.0 hingga 6.4.10: Tingkatkan ke 6.4.11 atau ke atas
- FortiRecorder:
- 7.2.0 hingga 7.2.3: Tingkatkan ke 7.2.4 atau ke atas
- 7.0.0 hingga 7.0.5: Tingkatkan ke 7.0.6 atau ke atas
- 6.4.0 hingga 6.4.5: Tingkatkan ke 6.4.6 atau ke atas
- FortiMail:
- 7.6.0 hingga 7.6.2: Tingkatkan ke 7.6.3 atau ke atas
- 7.4.0 hingga 7.4.4: Tingkatkan ke 7.4.5 atau ke atas
- 7.2.0 hingga 7.2.7: Tingkatkan ke 7.2.8 atau ke atas
- 7.0.0 hingga 7.0.8: Tingkatkan ke 7.0.9 atau ke atas
- FortiNDR:
- 7.6.0: Tingkatkan ke 7.6.1 atau ke atas
- 7.4.0 hingga 7.4.7: Tingkatkan ke 7.4.8 atau ke atas
- 7.2.0 hingga 7.2.4: Tingkatkan ke 7.2.5 atau ke atas
- 7.1: Berhijrah ke keluaran tetap
- 7.0.0 hingga 7.0.6: Tingkatkan ke 7.0.7 atau ke atas
- 1.1 hingga 1.5: Berhijrah ke keluaran tetap
- FortiCamera:
- 2.1.0 hingga 2.1.3: Tingkatkan ke 2.1.4 atau ke atas
- 2.0: Berhijrah ke keluaran tetap
- 1.1: Berhijrah ke keluaran tetap
Petunjuk Kompromi dan Langkah Mitigasi
Fortinet telah menyediakan petunjuk kompromi (IOC) dalam amaran keselamatannya untuk membantu organisasi mengesan potensi percubaan eksploitasi. Jika penampalan segera tidak dapat dilaksanakan, Fortinet mengesyorkan untuk mematikan sementara antara muka pentadbiran HTTP/HTTPS sebagai langkah mitigasi.
Ivanti Menangani Kerentanan Pelaksanaan Kod Jauh dalam Endpoint Manager Mobile
Ivanti telah mengeluarkan nasihat keselamatan yang menangani dua kerentanan yang mempengaruhi penyelesaian Endpoint Manager Mobile (EPMM). Kerentanan ini, apabila dirantai bersama, boleh membawa kepada pelaksanaan kod jauh yang tidak disahkan. Ivanti telah menyatakan bahawa kerentanan dikaitkan dengan kod sumber terbuka yang digunakan dalam EPMM, dan bukannya kod teras Ivanti.
Butiran Kerentanan
- CVE-2025-4427 (Keterukan Sederhana): Ini ialah kecacatan pintasan pengesahan dengan skor keterukan CVSS v3.1 sebanyak 5.3. Penyerang boleh mengeksploitasi ini untuk memintas mekanisme pengesahan dan mendapatkan akses tanpa kebenaran kepada sistem.
- Kerentanan Pelaksanaan Kod Jauh (Keterukan Tinggi): Kerentanan ini mempunyai skor keterukan CVSS v3.1 sebanyak 7.2, menunjukkan potensi impak yang tinggi. Dengan mengeksploitasi kecacatan ini, penyerang boleh melaksanakan kod arbitrari pada sistem yang terjejas dari jauh.
Produk dan Versi yang Terjejas
Versi Ivanti Endpoint Mobile Manager berikut terjejas oleh kerentanan ini. Tingkatkan ke versi terkini secepat mungkin:
- Ivanti Endpoint Mobile Manager
- 11.12.0.4 dan sebelumnya: Tingkatkan ke 11.12.0.5 dan seterusnya
- 12.3.0.1 dan sebelumnya: Tingkatkan ke 12.3.0.2 dan seterusnya
- 12.4.0.1 dan sebelumnya: Tingkatkan ke 12.4.0.2 dan seterusnya
- 12.5.0.0 dan sebelumnya: Tingkatkan ke 12.5.0.1 dan seterusnya
Strategi Mitigasi
Ivanti amat menasihatkan pengguna untuk meningkatkan ke versi EPMM yang terkini secepat mungkin. Walau bagaimanapun, risiko boleh dikurangkan dengan ketara dengan menapis akses kepada API menggunakan ACL Portal terbina dalam atau Firewall Aplikasi Web (WAF) luaran. Langkah-langkah ini boleh membantu mencegah akses tanpa kebenaran dan eksploitasi kerentanan.
Kesimpulannya, nasihat keselamatan baru-baru ini daripada Microsoft, Fortinet, dan Ivanti menyerlahkan keperluan yang sentiasa ada untuk kewaspadaan dan langkah-langkah keselamatan proaktif. Organisasi mesti mengutamakan penampalan dan melaksanakan penyelesaian yang disyorkan untuk melindungi diri mereka daripada kerentanan yang dieksploitasi secara aktif ini dan potensi serangan masa depan. Memantau nasihat keselamatan secara berkala dan menangani risiko yang dikenal pasti dengan segera adalah komponen penting dalam postur keselamatan yang teguh. Akibat potensi kegagalan untuk menangani kerentanan ini boleh menjadi teruk, daripada pelanggaran data dan kerugian kewangan kepada kerosakan reputasi dan gangguan perniagaan. Kerjasama antara vendor dan komuniti keselamatan adalah yang terpenting dalam mengenal pasti dan mengurangkan ancaman ini, memastikan persekitaran digital yang lebih selamat dan terjamin untuk semua.