Wataalamu wa usalama na wasimamizi wa mifumo wako katika hali ya tahadhari kubwa huku Microsoft, Fortinet, na Ivanti kila moja ikitoa ushauri muhimu wa usalama kuhusu udhaifu mtambuka ambao unatumika vibaya kikamilifu unaoathiri bidhaa zao. Udhaifu huu unaleta hatari kubwa kwa mashirika, ukiwezekana kusababisha ufikiaji usioidhinishwa, ukiukaji wa data, na kuathiriwa kwa mfumo. Ubandiaji wa haraka na utekelezaji wa suluhu zilizopendekezwa unashauriwa sana ili kupunguza vitisho vinavyoweza kutokea.
Viraka vya Microsoft Hushughulikia Udhaifu Unaotumiwa Vibaya Kikamilifu na Uliotangazwa Hadharani
Toleo la hivi majuzi la Microsoft la Patch Tuesday lilijumuisha marekebisho ya idadi inayotia wasiwasi ya udhaifu, ikijumuisha tano ambazo tayari zinatumika vibaya kikamilifu porini, pamoja na udhaifu mbili zilizotangazwa hadharani. Kasoro zinazotumiwa vibaya kikamilifu zinawakilisha tishio kubwa, kwani wahusika hasidi wanazitumia kikamilifu kuathiri mifumo.
Udhaifu Unaotumiwa Vibaya Kikamilifu kwa Ufundi
Udhaifu ufuatao umetambuliwa kuwa unatumika vibaya kikamilifu:
- Maktaba ya Msingi ya Microsoft DWM (CVE-2025-30400): Udhaifu huu katika Maktaba ya Msingi ya Kidhibiti Dirisha la Desktop (DWM) unaweza kumruhusu mshambuliaji kuinua marupurupu yao hadi kiwango cha MFUMO. Hii inamaanisha mshambuliaji anaweza kupata udhibiti kamili juu ya mfumo ulioathiriwa.
- Mfumo wa Faili wa Kawaida wa Windows (CVE-2025-32701 na CVE-2025-32706): Udhaifu mbili tofauti ndani ya Mfumo wa Faili wa Kawaida wa Windows (CLFS) pia unaweza kumruhusu mshambuliaji kufikia marupurupu ya kiwango cha MFUMO. CLFS ni huduma ya jumla ya kumbukumbu inayotumiwa na vipengele mbalimbali vya Windows.
- Dereva wa Kazi Msaidizi wa Windows (CVE-2025-32709): Udhaifu katika Dereva wa Kazi Msaidizi wa Windows unaweza vile vile kusababisha kuinuliwa kwa marupurupu hadi kiwango cha MFUMO.
- Injini ya Uandishi Hati ya Microsoft (CVE-2025-30397): Udhaifu wa ufisadi wa kumbukumbu upo katika Injini ya Uandishi Hati ya Microsoft ambayo inaweza kuwezesha mshambuliaji kutekeleza msimbo holela. Hii inaweza kuruhusu mshambuliaji kuendesha programu hasidi kwenye mfumo ulioathiriwa.
Udhaifu Uliotangazwa Hadharani
Mbali na udhaifu unaotumiwa vibaya kikamilifu, Microsoft pia ilishughulikia udhaifu mbili zilizotangazwa hadharani:
- Microsoft Defender (CVE-2025-26685): Udhaifu wa udanganyifu wa utambulisho upo katika Microsoft Defender ambayo inaweza kumruhusu mshambuliaji kughushi akaunti nyingine juu ya mtandao ulio karibu.
- Visual Studio (CVE-2025-32702): Udhaifu wa utekelezaji wa msimbo wa mbaliKatika Visual Studio unaweza kuruhusu mshambuliaji asiye na uthibitisho kutekeleza msimbo ndani ya nchi.
Udhaifu MuhimuUnaohitaji Kipaumbele
Zaidi ya kasoro zinazotumiwa vibaya kikamilifu na zilizotangazwa hadharani, Microsoft pia imetoa viraka kwa udhaifu sita hatari ambayo, ingawa haijulikani kwa sasa kutumiwa vibaya, inapaswa kupewa kipaumbele kwa kuweka viraka. Udhaifu huu unaathiri bidhaa mbalimbali za Microsoft ikiwa ni pamoja na:
- Microsoft Office (CVE-2025-30377 na CVE-2025-30386): Udhaifu mbili hatari umetambuliwa katika Microsoft Office, ukiwezekana kuruhusu utekelezaji wa msimbo wa mbali.
- Microsoft Power Apps (CVE-2025-47733): Udhaifu hatari umegunduliwa katika Microsoft Power Apps ambayo inaweza kusababisha ufikiaji usioidhinishwa au utekelezaji wa msimbo.
- Huduma ya Lango la Desktop ya Mbali (CVE-2025-29967): Udhaifu hatari upo katika Huduma ya Lango la Desktop ya Mbali ambayo inaweza kuruhusu mshambuliaji kuathiri mfumo.
- Desktop ya Mbali ya Windows (CVE-2025-29966): Udhaifu hatari umepatikana katika Desktop ya Mbali ya Windows, ukiwezekana kusababisha utekelezaji wa msimbo wa mbali.
Fortinet Hushughulikia Udhaifu Muhimu Katika Bidhaa Nyingi
Fortinet imetoa ushauri wa usalama kuhusu udhaifu hatari unaoathiri bidhaa zake kadhaa, ikijumuisha FortiVoice, FortiMail, FortiNDR, FortiRecorder, na FortiCamera.
Udhaifu huu, unaotokana na buffer ya msingi wa stack, umepewa alama ya ukali ya CVSS v4 ya 9.6 (CVSS v3.1: 9.8), kuashiria ukali wake wa juu. Udhaifu unaweza kutumiwa vibaya kwa mbali na mshambuliaji asiye na uthibitisho kwa kutuma maombi ya HTTP yaliyo na kuki maalum ya hash. Utumiaji mzuri unaweza kusababisha utekelezaji wa msimbo holela, kumruhusu mshambuliaji kuchukua udhibiti kamili wa kifaa kilichoathiriwa.
Utumiaji Unaozingatiwa katika FortiVoice
Fortinet imethibitisha kuwa imeona utumiaji amilifu wa udhaifu huu katika vifaa vya FortiVoice. Washambuliaji wamekuwa wakichanganua mitandao ya vifaa, wakifuta kumbukumbu za ajali za mfumo, na kuwezesha utatuzi wa fcgi ili kunasa vitambulisho vilivyoingizwa wakati wa majaribio ya kuingia kwenye mfumo au SSH.
Bidhaa na Matoleo Yaliyoathiriwa
Udhaifu, unaofuatiliwa kama CVE-2025-32756, unaathiri matoleo yafuatayo ya bidhaa. Uboreshaji wa haraka kwa matoleo maalum yaliyorekebishwa unapendekezwa sana:
- FortiVoice:
- 7.2.0: Boresha hadi 7.2.1 au hapo juu
- 7.0.0 kupitia 7.0.6: Boresha hadi 7.0.7 au hapo juu
- 6.4.0 kupitia 6.4.10: Boresha hadi 6.4.11 au hapo juu
- FortiRecorder:
- 7.2.0 kupitia 7.2.3: Boresha hadi 7.2.4 au hapo juu
- 7.0.0 kupitia 7.0.5: Boresha hadi 7.0.6 au hapo juu
- 6.4.0 kupitia 6.4.5: Boresha hadi 6.4.6 au hapo juu
- FortiMail:
- 7.6.0 kupitia 7.6.2: Boresha hadi 7.6.3 au hapo juu
- 7.4.0 kupitia 7.4.4: Boresha hadi 7.4.5 au hapo juu
- 7.2.0 kupitia 7.2.7: Boresha hadi 7.2.8 au hapo juu
- 7.0.0 kupitia 7.0.8: Boresha hadi 7.0.9 au hapo juu
- FortiNDR:
- 7.6.0: Boresha hadi 7.6.1 au hapo juu
- 7.4.0 kupitia 7.4.7: Boresha hadi 7.4.8 au hapo juu
- 7.2.0 kupitia 7.2.4: Boresha hadi 7.2.5 au hapo juu
- 7.1: Hamisha hadi toleo lililorekebishwa
- 7.0.0 kupitia 7.0.6: Boresha hadi 7.0.7 au hapo juu
- 1.1 kupitia 1.5: Hamisha hadi toleo lililorekebishwa
- FortiCamera:
- 2.1.0 kupitia 2.1.3: Boresha hadi 2.1.4 au hapo juu
- 2.0: Hamisha hadi toleo lililorekebishwa
- 1.1: Hamisha hadi toleo lililorekebishwa
Viashiria vya Maelewano na Hatua za Kupunguza
Fortinet imetoa viashiria vya maelewano (IOCs) katika tahadhari yake ya usalama ili kusaidia mashirika kugundua majaribio ya utumiaji yanayoweza kutokea. Ikiwa ubandiaji wa haraka hauwezekani, Fortinet inapendekeza kulemaza kwa muda kiolesura cha usimamizi cha HTTP/HTTPS kama hatua ya kupunguza.
Ivanti Hushughulikia Udhaifu wa Utekelezaji wa Msimbo wa Mbali katika Msimamizi wa Endpoint Mobile
Ivanti ametoa ushauri wa usalama kushughulikia udhaifu mbili unaoathiri suluhisho lake la Endpoint Manager Mobile (EPMM). Udhaifu huu, ukiwa umeunganishwa pamoja, unaweza kusababisha utekelezaji wa msimbo wa mbali usio na uthibitisho. Ivanti amesema kuwa udhaifu huo unahusishwa na msimbo wa chanzo huria unaotumiwa katika EPMM, badala ya msimbo mkuu wa Ivanti.
Maelezo ya Udhaifu
- CVE-2025-4427 (Ukali wa Kati): Hii ni dosari ya kupita kiasi ya uthibitishaji na alama ya ukali ya CVSS v3.1 ya 5.3. Mshambuliaji anaweza kuitumia kupita njia za uthibitishaji na kupata ufikiaji usioidhinishwa kwa mfumo.
- Udhaifu wa Utekelezaji wa Msimbo wa Mbali (Ukali wa Juu): Udhaifu huu una alama ya ukali ya CVSS v3.1 ya 7.2, kuashiria athari kubwa inayoweza kutokea. Kwa kutumia vibaya dosari hii, mshambuliaji anaweza kutekeleza msimbo holela kwenye mfumo ulioathiriwa kwa mbali.
Bidhaa na Matoleo Yaliyoathiriwa
Matoleo yafuatayo ya Ivanti Endpoint Mobile Manager yanaathiriwa na udhaifu huu. Boresha hadi matoleo ya hivi karibuni haraka iwezekanavyo:
- Ivanti Endpoint Mobile Manager
- 11.12.0.4 na iliyo chini: Boresha hadi 11.12.0.5 na baadaye
- 12.3.0.1 na iliyo chini: Boresha hadi 12.3.0.2 na baadaye
- 12.4.0.1 na iliyo chini: Boresha hadi 12.4.0.2 na baadaye
- 12.5.0.0 na iliyo chini: Boresha hadi 12.5.0.1 na baadaye
Mikakati ya Kupunguza
Ivanti inawashauri watumiaji sana kuboresha hadi toleo la hivi karibuni la EPMM haraka iwezekanavyo. Walakini, hatari inaweza kupunguzwa sana kwa kuchuja ufikiaji wa API kwa kutumia orodha za udhibiti wa ufikiaji za Portal zilizojengwa ndani au Web Application Firewall (WAF) ya nje. Hatua hizi zinaweza kusaidia kuzuia ufikiaji usioidhinishwa na utumiaji wa udhaifu.
Kwa kumalizia, ushauri wa usalama wa hivi majuzi kutoka kwa Microsoft, Fortinet, na Ivanti unaangazia hitaji la milele la umakini na hatua za usalama za tahadhari. Mashirika lazima yape kipaumbele ubandiaji na utekelezaji wa suluhu zilizopendekezwa ili kujilinda dhidi ya udhaifu huu unaotumiwa vibaya kikamilifu na mashambulio yanayoweza kutokea ya siku zijazo. Kufuatilia ushauri wa usalama mara kwa mara na kushughulikia haraka hatari zilizotambuliwa ni vipengele muhimu vya mkao thabiti wa usalama. Matokeo yanayoweza kutokea ya kushindwa kushughulikia udhaifu huu yanaweza kuwa makubwa, kuanzia uvunjaji wa data na hasara za kifedha hadi uharibifu wa sifa na usumbufu wa biashara. Ushirikiano kati ya wauzaji na jumuiya ya usalama ni muhimu sana katika kutambua na kupunguza vitisho hivi, kuhakikisha mazingira salama na salama zaidi ya kidijitali kwa wote.