Archiwa: Windows - Strona 51 z 70 - Security Bez Tabu

Google łata nowy zero-day w Chrome (CVE-2025-13223) aktywnie wykorzystywany w atakach

Wprowadzenie do problemu / definicja luki

Google wydał awaryjną aktualizację przeglądarki Chrome, aby usunąć wysokiej wagi lukę CVE-2025-13223 w silniku JavaScript V8. Błąd ma charakter type confusion i jest już aktywnie wykorzystywany („exploit in the wild”). Łatka została udostępniona w wersjach 142.0.7444.175/.176 dla Windows, 142.0.7444.176 dla macOS oraz 142.0.7444.175 dla Linuksa.

W skrócie

  • Co: CVE-2025-13223 – błąd type confusion w V8 (możliwa korupcja sterty, potencjalne RCE).
  • Status: aktywnie wykorzystywany; Google ogranicza szczegóły do czasu zaktualizowania większości użytkowników.
  • Wersje z poprawką: 142.0.7444.175/.176 (Win), 142.0.7444.176 (macOS), 142.0.7444.175 (Linux).
  • Ocena wstępna: media branżowe raportują CVSS ~8.8 (wysoka).

Kontekst / historia / powiązania

To już siódmy zero-day w Chrome w 2025 r., jaki Google musiał łatać awaryjnie. Poprzednie przypadki obejmowały m.in. inne błędy w V8 oraz luki umożliwiające eskalację uprawnień lub ominięcie piaskownicy. Google tradycyjnie wstrzymuje publikację szczegółów technicznych do czasu rozpowszechnienia aktualizacji.

Analiza techniczna / szczegóły luki

CVE-2025-13223 to błąd klasy type confusion w V8 (JS/WebAssembly). Tego typu podatności wynikają z nieprawidłowych założeń co do typu obiektu w czasie wykonania, co może prowadzić do błędów pamięci (heap corruption). W praktyce możliwe jest wyzwolenie podatności poprzez spreparowaną stronę HTML i uzyskanie zdalnego odczytu/zapisu pamięci procesu przeglądarki — w określonych warunkach aż do zdalnego wykonania kodu (RCE) lub obejścia izolacji.

Zakres dotkniętych wersji: Chrome przed 142.0.7444.175/176 (desktop). Dystrybucje i advisories (NVD, Ubuntu, NHS) potwierdzają charakter podatności i progi wersji.

Praktyczne konsekwencje / ryzyko

  • Atak bezplikowy przez przeglądarkę: wystarczy wejście na złośliwą stronę lub wczytanie złośliwej reklamy/iframe, aby wyzwolić błąd.
  • Potencjalne RCE/eskalacja w łańcuchu exploitów: luki V8 są często łączone z innymi błędami (np. sandbox escape) w pełne łańcuchy ataków.
  • Profil celów: TAG często wiąże zero-daye z kampaniami APT/spyware wymierzonymi w osoby wysokiego ryzyka (dziennikarze, opozycja). Choć w tym przypadku brak jeszcze szczegółów atrybucji, Google potwierdza aktywną eksploatację.

Rekomendacje operacyjne / co zrobić teraz

  1. Natychmiastowa aktualizacja przeglądarki na stacjach roboczych i serwerach z GUI:
    • Chrome → MenuPomocInformacje o Google ChromeAktualizuj i Uruchom ponownie. Wersja docelowa: 142.0.7444.175/.176 (zależnie od OS).
  2. Zarządzanie flotą (Intune/Google Admin/Jamf): wymuś roll-out kanału Stable 142.0.7444.175/176; monitoruj wskaźnik zgodności. (Na podstawie wersji z ogłoszenia Stable Channel.)
  3. Chromium-based: sprawdź aktualizacje w przeglądarkach pochodnych (Edge, Brave, Opera), ponieważ podatność dotyczy V8. (Wniosek z charakteru luki; weryfikuj advisories vendorów).
  4. Hardening przeglądarki do czasu pełnej zgodności:
    • włącz Site Isolation, ogranicz uprawnienia JS dla niezaufanych domen (np. polityki ExtensionInstallBlacklist/URLBlacklist), rozważ uBO/NoScript w środowiskach wrażliwych;
    • egzekwuj automatyczne aktualizacje i restart przeglądarki (GPO/MDM).
  5. Detekcja i reagowanie:
    • monitoruj anomalia w procesach chrome.exe/chromium (spawn nieoczekiwanych child-processów, zrzuty pamięci, niepodpisane DLL);
    • telemetria przeglądania: nietypowe crashe V8, błędy Render Process gone po wejściu na daną domenę mogą wskazywać na testowanie exploitów.
  6. Zarządzanie ryzykiem:
    • zaktualizuj rejestr podatności i KPI patchowania;
    • jeśli organizacja stosuje allowlistę stron, tymczasowo ogranicz odwiedzanie nieznanych domen na stanowiskach o wysokiej wrażliwości.

Różnice / porównania z innymi przypadkami

Google w 2025 r. kilkukrotnie łatał zero-daye w V8. W odróżnieniu od wrześniowej luki CVE-2025-10585 (również type confusion), obecna podatność dotyczy gałęzi 142 i ma podobny wektor (spreparowany HTML/JS). W obu przypadkach Google ogranicza szczegóły do czasu powszechnego wdrożenia łatki.

Podsumowanie / kluczowe wnioski

  • Zaktualizuj Chrome do 142.0.7444.175/.176 jak najszybciej — exploit już krąży.
  • Luka dotyczy V8 (type confusion) i może prowadzić do RCE w odpowiednich warunkach.
  • Organizacje powinny wymusić restart przeglądarki po instalacji oraz audytować zgodność floty.

Źródła / bibliografia

  • Chrome Releases – Stable Channel Update for Desktop (17 listopada 2025): wersje i status exploitu. (Chrome Releases)
  • BleepingComputer – omówienie i kontekst siódmego zero-daya w 2025 r. (BleepingComputer)
  • NVD (NIST) – opis techniczny CVE-2025-13223 (V8, type confusion, heap corruption). (NVD)
  • SecurityWeek – wzmianka o CVSS 8.8 i implikacjach dla RCE. (SecurityWeek)
  • NHS Digital Cyber Alert – wersje zawierające poprawkę i status „exploited”. (NHS England Digital)

Chrome 142 łata aktywnie wykorzystywaną lukę w V8 (CVE-2025-13223). Aktualizuj natychmiast

Wprowadzenie do problemu / definicja luki

Google udostępnił 17 listopada 2025 r. aktualizację stabilnego kanału Chrome do 142.0.7444.175/.176 (Windows), 142.0.7444.176 (macOS) i 142.0.7444.175 (Linux). Łatka naprawia dwie luki wysokiej wagi w silniku V8, z czego CVE-2025-13223 jest aktywnie wykorzystywana („in the wild”). Druga luka to CVE-2025-13224, również „type confusion” w V8.

W skrócie

  • Zero-day: CVE-2025-13223 (V8, type confusion) – aktywnie wykorzystywana.
  • Druga luka: CVE-2025-13224 (V8, type confusion) – załatana w tym samym wydaniu.
  • Wpływ: zdalne naruszenie pamięci/heap corruption, potencjalnie wykonanie kodu po wizycie na spreparowanej stronie.
  • Działanie teraz: zaktualizować Chrome/Chromium-based przeglądarki i zrestartować, wymusić update w MDM/Intune/GPO, nadać wysoki priorytet zgodny z polityką „zero-day”. (Uzasadnienie niżej)

Kontekst / historia / powiązania

Rok 2025 przyniósł serię poważnych błędów w Chrome, wielokrotnie dotyczących V8. Nowe wydanie 142 dołącza do tegorocznych aktualizacji bezpieczeństwa, które regularnie łatały błędy pamięci w komponentach przeglądarki. Media branżowe odnotowują, że CVE-2025-13223 to kolejny aktywnie wykorzystywany błąd V8 w 2025 r.

Analiza techniczna / szczegóły luki

  • Klasa podatności: Type confusion w V8 – sytuacja, w której mechanizm JIT/optimizera traktuje obiekt jak inny typ, co prowadzi do błędów semantyki typu i ostatecznie do korupcji sterty.
  • CVE-2025-13223: zgłoszona 12.11.2025 przez Clémenta Lecigne (Google TAG). Google potwierdził aktywną eksploatację.
  • CVE-2025-13224: wykryta wcześniej (09.10.2025), również type confusion w V8; według NVD podatne wersje to Chrome przed 142.0.7444.175.
  • Skutki techniczne: „heap corruption” i potencjalne RCE po otwarciu złośliwej strony/HTML – wektor drive-by. (Opis ryzyka NVD dla 13224 i biuletyny CERT potwierdzają charakter błędu).

Praktyczne konsekwencje / ryzyko

  • Użytkownicy końcowi: pojedyncza wizyta na stronie może wystarczyć do kompromitacji przeglądarki/procesu renderera; łańcuch exploitów może dążyć do sandbox escape. (Typowe dla tej klasy błędów V8).
  • Organizacje: ryzyko malvertising/watering-hole, szczególnie dla profili wysokiego ryzyka, które śledzi zespół Google TAG.
  • Chromium-based: Edge, Brave, Opera zwykle dziedziczą te same łatki; do czasu wydania aktualizacji przez dostawców – podwyższony poziom ryzyka (praktyka potwierdzona w poprzednich falach łatek). Źródła branżowe i CERT potwierdzają pilność.

Rekomendacje operacyjne / co zrobić teraz

  1. Natychmiastowa aktualizacja:
    • Chrome do 142.0.7444.175/.176 (Win), 142.0.7444.176 (macOS), 142.0.7444.175 (Linux) + restart przeglądarki.
  2. Zarządzanie flotą:
    • W MDM/Intune/GPO wymuś TargetVersionPrefix=142, ustaw automatyczny restart po aktualizacji, monitoruj version drift. (Dostosuj do polityk firmy.)
  3. Monitoring/Detection:
    • Podnieś czułość na anomalie procesów chrome.exe/chrome (spawn nietypowych child-processów, zewnętrzne shell’e).
    • W proxy/IDS szukaj nietypowych kampanii drive-by i aktywności malvertising.
  4. Hardening tymczasowy (wysokie ryzyko/role wrażliwe):
    • Włączyć Site Isolation i ograniczyć JIT przez chrome://flags tylko jeśli akceptowalny spadek wydajności (środek tymczasowy do czasu pełnej propagacji).
  5. Chromium-based:
    • Śledź kanały aktualizacji Edge/Brave/Opera i wymuś update, gdy pojawią się buildy z gałęzi 142.
  6. Komunikacja:
    • Oznacz incydent jako „zero-day browser” w rejestrze ryzyka, powiadom użytkowników o koniecznym restarcie po aktualizacji.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

W 2025 r. Google już kilkukrotnie łatal type confusion w V8; obecny przypadek powtarza schemat: szybka publikacja łatki, ograniczone szczegóły techniczne do czasu powszechnej aktualizacji. Doniesienia branżowe podkreślają, że to kolejny aktywnie nadużywany błąd V8 w tym roku, co wzmacnia tezę, że pamięcio-bezpieczeństwo w JIT pozostaje stałym wektorem ataków.

Podsumowanie / kluczowe wnioski

  • Aktualizacja do Chrome 142 jest pilna: CVE-2025-13223 już jest wykorzystywana.
  • Obie luki (13223, 13224) dotyczą V8 (type confusion) i mogą prowadzić do RCE poprzez stronę WWW.
  • Administratorzy powinni wymusić aktualizację i restart, monitorować propagację wersji oraz szykować reguły detekcyjne pod drive-by.

Źródła / bibliografia

  • Google Chrome Releases – „Stable Channel Update for Desktop”, 17.11.2025. (numery wersji, CVE, potwierdzenie „in the wild”) (Chrome Releases)
  • NVD (NIST) – CVE-2025-13224: opis klasy błędu, zakres wersji podatnych. (NVD)
  • HKCERT – „Google Chrome Multiple Vulnerabilities”: potwierdzenie aktywnej eksploatacji CVE-2025-13223 i ryzyka RCE. (HKCERT)
  • The Hacker News – omówienie kontekstu i trendu zero-day V8 w 2025 r. (The Hacker News)
  • Tenable – wpis CVE dla CVE-2025-13223/13224 (uzupełniający opis). (Tenable®)

GitLab.com – najnowsze zmiany i poprawki (17 listopada 2025)

Wprowadzenie do problemu / definicja zmian

GitLab w modelu SaaS (GitLab.com) publikuje funkcje w trybie ciągłym, a raz w miesiącu dostarcza paczki dla Self-Managed. Najświeższy pakiet nowości (data publikacji: 17 listopada 2025) przynosi istotne usprawnienia dla wyszukiwania kodu, CI/CD, polityk zatwierdzania i integracji IDE z GitLab Duo. Równolegle w październiku–listopadzie ukazały się łatki bezpieczeństwa linii 18.5/18.4/18.3, adresujące m.in. ujawnienia informacji przez GraphQL oraz scenariusze DoS. Wiosną GitLab ogłosił również nowe limity szybkości (rate-limits) dla kluczowych endpointów API, co ma konsekwencje dla automatyzacji i integracji.


W skrócie

  • Duo Chat w IDE: wybór modelu (Claude, GPT i inne) bezpośrednio w VS Code/JetBrains – kontrolowane przez adminów.
  • Dokładne wyszukiwanie kodu (Exact code search) – domyślnie włączone na GitLab.com; oparte o Zoekt; obsługuje tryb regex i exact-match; dla Self-Managed wymaga instalacji Zoekt i włączenia funkcji.
  • CI/CD Components mogą odwoływać się do własnych metadanych przez spec:component – koniec z twardym kodowaniem wersji.
  • Dynamiczne zależności w needs:parallel:matrix dzięki wyrażeniom $[[matrix.VARIABLE]] (Beta) – prostsze, skalowalne matryce buildów.
  • Code Owners akceptuje dziedziczone członkostwo grup jako właścicieli – mniej administracji, ten sam poziom kontroli.
  • Webhooki odróżniają teraz systemowe resetowanie aprobat (np. po pushu) – bardziej precyzyjna automatyzacja.
  • Bypass polityk zatwierdzania z pełnym audytem i podaniem powodu – kontrolowany „tryb awaryjny”.
  • Zaostrzone limity API (projekty, grupy, użytkownicy; wybrane endpointy 60–2000 RPS/min) – konieczny backoff i obsługa 429.
  • Łatki bezpieczeństwa (X-X/2025): m.in. DoS w JSON validation, DoS przy uploadzie, ujawnienie przez GraphQL subscriptions. Aktualizacje 18.5.2/18.4.4/18.3.6 i 18.5.1/18.4.3/18.3.5.

Kontekst / historia / powiązania

W ostatnich kwartałach GitLab intensywnie rozwija komponenty AI (Duo) i wyszukiwarkę kodu, jednocześnie wzmacniając governance (Code Owners, approval policies) oraz stabilność platformy (rate-limiting). Na tle wcześniejszych wydań 17.x/18.x obecny pakiet zmian kontynuuje kierunek „bezpieczne skalowanie” – lepsze narzędzia dla dużych organizacji (audyt, limity, precyzyjne webhooki) oraz poprawa ergonomii dla developerów (IDE, wyszukiwanie, CI/CD matrix). Również cykl patch releases pozostaje intensywny, co jest reakcją na stale raportowane CVE. Poza ogłoszeniami GitLab, część biuletynów CERT potwierdza zagregowane ryzyka.


Analiza techniczna / szczegóły

1) Duo Chat: wybór modelu w IDE

  • Integracja VS Code/JetBrains pozwala użytkownikowi wybrać model (np. Claude, GPT) z listy w panelu Duo. Dostępność modeli kontroluje administrator (policy-based access). W organizacjach o restrykcjach compliance to ułatwia standaryzację stosu AI.

2) Exact code search (Zoekt)

  • Na GitLab.com funkcja jest włączona domyślnie. Dla Self-Managed wymagana jest instalacja Zoekt i aktywacja.
  • Wspiera dokładne dopasowanie i wyrażenia regularne, działa na poziomie instancji / grupy / projektu.
  • Implementacja opiera się o odrębny indeksujący silnik (Zoekt), co wpływa na wymogi zasobów w Self-Managed (CPU/RAM/dysk na indeksy).

3) CI/CD Components i spec:component

  • Komponent może odczytać własny kontekst (np. wersję, commit SHA) i wykorzystać go do tagowania artefaktów (obrazy Docker, paczki), co eliminuje rozjazdy wersji.
  • Ułatwia semantykę „build once, run many” oraz atomiczne wydania komponentów.

Przykład – publikacja obrazu Dockera z wersją komponentu:

# .gitlab-ci.yml (fragment w komponencie)
stages: [build, release]

variables:
  IMAGE_REGISTRY: "$CI_REGISTRY_IMAGE"

build:
  stage: build
  image: docker:25
  services: [docker:25-dind]
  script:
    - echo "$CI_REGISTRY_PASSWORD" | docker login -u "$CI_REGISTRY_USER" --password-stdin "$CI_REGISTRY"
    # tag wykorzystuje metadane komponentu
    - docker build -t "$IMAGE_REGISTRY/app:${spec:component.version}" .
    - docker push "$IMAGE_REGISTRY/app:${spec:component.version}"

4) Dynamiczne zależności w needs:parallel:matrix (Beta)

  • Nowe wyrażenie $[[matrix.VARIABLE]] pozwala tworzyć 1-do-1 zależności między równoległymi jobami.
  • Upraszcza skomplikowane matryce (np. multi-platform buildy, Terraform w wielu środowiskach).

Przykład – matryca z dynamicznymi zależnościami:

stages: [build, test]

build:
  stage: build
  parallel:
    matrix:
      - OS: ["linux", "windows"]
        ARCH: ["amd64", "arm64"]
  script:
    - make build OS=$OS ARCH=$ARCH
  artifacts:
    paths: ["dist/${OS}-${ARCH}/app"]

test:
  stage: test
  needs:
    - job: build
      parallel:
        matrix:
          - OS: ["$[[matrix.OS]]"]
            ARCH: ["$[[matrix.ARCH]]"]
  script:
    - make test OS=$OS ARCH=$ARCH

5) Code Owners: dziedziczone członkostwo grup

  • Grupy z dostępem odziedziczonym (np. z grupy nadrzędnej) są uznawane za właścicieli kodu przy włączonych akceptacjach Code Owners – bez zapraszania ich do każdego projektu. Mniej ręcznej administracji, ten sam poziom bezpieczeństwa.

6) Webhooki a systemowe resety aprobat

  • Payload zawiera teraz system: true i system_action (np. approvals_reset_on_push), co pozwala integracjom rozróżnić akcje użytkownika od automatyki GitLab i budować precyzyjne playbooki (np. powiadomienia tylko dla „manual”).

Przykład – filtr w odbiorniku webhooków (Node.js/Express):

app.post('/gitlab/mr-webhook', (req, res) => {
  const evt = req.body;
  if (evt.object_kind === 'approval' && evt.system === true &&
      evt.system_action === 'approvals_reset_on_push') {
    // zignoruj systemowe resetowanie aprobat
    return res.status(200).end();
  }
  // ...przetwarzaj normalnie
  res.status(200).end();
});

7) Bypass approval policies z audytem

  • Wyznaczeni użytkownicy/role mogą awaryjnie ominąć polityki (merge/push) z obowiązkowym uzasadnieniem; każdy przypadek trafia do dzienników audytu. To bezpieczniejsza alternatywa dla globalnego wyłączania zasad podczas incydentów.

Praktyczne konsekwencje / ryzyko

  • Bezpieczeństwo i zgodność: tryb awaryjny z audit-trail ułatwia kontrolowane hotfixy. Jednocześnie nowe webhooki redukują „fałszywe alarmy” w SIEM/SOAR, bo rozróżniają akcje systemowe.
  • Skalowalność CI/CD: dynamiczne zależności i komponentowe metadane upraszczają rozbudowane potoki (wielowariantowe buildy, multi-env Terraform), zmniejszając złożoność plików .gitlab-ci.yml.
  • Produktywność devów: exact search na Zoekt realnie skraca czas wyszukiwania wzorców i referencji w dużych monorepo.
  • Stabilność platformy: nowe rate-limits API wymagają backoffu, paginacji i cache po stronie klientów; inaczej integracje będą trafiały w 429 (Too Many Requests).
  • Zarządzanie podatnościami: wydania 18.5.1–18.5.2 i wcześniejsze patch-releases naprawiają m.in. DoS i ujawnienia informacji (GraphQL, upload). Opóźnienie aktualizacji zwiększa powierzchnię ataku (również dla Self-Managed).

Rekomendacje operacyjne / co zrobić teraz

1) Aktualizacje i hardening

  • SaaS: zweryfikuj dostępność funkcji w Twojej grupie/planie; dla zgodności rozważ ograniczenie modeli AI do zatwierdzonych przez dział ryzyka.
  • Self-Managed: zaplanuj aktualizację do najnowszych łat (18.5.2 / 18.4.4 / 18.3.6). Priorytet dla instancji z otwartym dostępem i integracjami GraphQL/REST.

2) Exact code search (Self-Managed)

  • Zainstaluj Zoekt i włącz funkcję; oceń rozmiar indeksów (I/O, miejsce na dysku). Zaktualizuj monitoring (prometheus) o metryki opóźnień i obciążenia indeksowania.

3) CI/CD i matryce

  • Refaktor matryc do $[[matrix.*]] w złożonych pipeline’ach (platformy/architektury).
  • W komponentach używaj spec:component do tagów artefaktów i numeracji.

4) Code Owners i governance

  • Przejrzyj pliki CODEOWNERS; zastąp lokalne zaproszenia grup dziedziczonymi – mniejszy nakład administracyjny, ten sam poziom kontroli.

5) Webhooki i automatyzacja

  • Zaktualizuj odbiorniki, by ignorowały systemowe resety aprobat (system: true, system_action). Zmniejszy to szum w alertach.

6) Rate-limits: dostosuj klientów

  • Dodaj exponential backoff + jitter, obsługę HTTP 429 i Retry-After; włącz paginację i cache rezultatów rzadko zmienianych (np. listy członków). Poniżej wzorzec:
# Przykładowy retry z backoffem (bash + curl + jq)
retry_with_backoff() {
  local url="$1" token="$2" attempt=0 max=6 delay=1
  while :; do
    http_code=$(curl -sS -H "PRIVATE-TOKEN: $token" -w "%{http_code}" -o resp.json "$url")
    if [ "$http_code" -eq 200 ]; then cat resp.json; return 0; fi
    if [ "$http_code" -eq 429 ] && [ $attempt -lt $max ]; then
      retry_after=$(jq -r '."Retry-After" // empty' <(jq -n))
      sleep_time=$((retry_after>0?retry_after:delay))
      sleep "$sleep_time"
      delay=$((delay*2)) # exponential
      attempt=$((attempt+1))
    else
      echo "HTTP $http_code"; return 1
    fi
  done
}
# użycie:
# retry_with_backoff "https://gitlab.com/api/v4/projects/:id/members/all" "$TOKEN"

7) Monitorowanie i detekcja (SOC/SIEM)

  • Koreluj eventy auditowe bypassu polityk z incydentami; ustaw alert, gdy liczba bypassów > bazowej linii trendu.
  • Reaguj na gwałtowny wzrost 429 z endpointów członków projektów/grup – to może wskazywać na źle działający integrator lub nadużycie.

8) Patch management (Self-Managed)

  • Zweryfikuj, czy instancje są na 18.5.2/18.4.4/18.3.6 (GraphQL subscriptions info disclosure itp.) i 18.5.1/18.4.3/18.3.5 (DoS JSON/upload). Ustal SLO: ≤7 dni od ogłoszenia łatki.

Różnice / porównania z innymi przypadkami

  • Względem 17.x: nacisk przeszedł z „doganiania” funkcji w AI/search do dojrzałego governence (bypass z audytem, precyzyjne webhooki) i stabilności (rate-limits), co jest krytyczne w enterprise. Patch-releases 18.x adresują nowsze wektory (GraphQL, JSON validation), mniej obecne w 17.x.
  • Względem poprzednich miesięcy 2025: kumulacja poprawek DoS i disclosure, co sugeruje wzrost testów fuzzing/abuse scenariuszy w interfejsach API – dobra wiadomość dla obrony, wymaga jednak dyscypliny aktualizacji.

Podsumowanie / kluczowe wnioski

  • GitLab.com dostarczył zestaw funkcji, które jednocześnie poprawiają ergonomię (IDE, search) i twardnieją governance (bypass z audytem, webhooki).
  • Zmiany w rate-limits to obowiązkowa rewizja integracji – bez backoffu i cache pojawią się 429 i degradacja.
  • Patch-releases z X–XI 2025 zamykają kilka istotnych wektorów (GraphQL info disclosure, DoS) – aktualizuj natychmiast Self-Managed; na SaaS funkcje bezpieczeństwa i łatki są wdrożone po stronie dostawcy.

Źródła / bibliografia

  1. GitLab – Available now on GitLab (SaaS, 17 listopada 2025) – oficjalne ogłoszenie funkcji (Duo Chat w IDE, exact search (Zoekt), CI/CD Components, matrix needs, Code Owners dziedziczenie, webhooki, bypass). (about.gitlab.com)
  2. Patch Release 18.5.2 / 18.4.4 / 18.3.6 (12 listopada 2025) – m.in. GraphQL subscriptions info disclosure i inne CVE. (about.gitlab.com)
  3. Patch Release 18.5.1 / 18.4.3 / 18.3.5 (22 października 2025) – DoS w JSON validation i upload. (about.gitlab.com)
  4. Rate limitations announced for Projects, Groups, and Users APIs (30 kwietnia 2025) – oficjalny wpis o limitach z tabelą endpointów. (about.gitlab.com)
  5. HKCERT – GitLab Multiple Vulnerabilities (13 listopada 2025) – niezależny biuletyn agregujący podatności. (HKCERT)

Trend Micro kończy Password Manager 16 listopada 2025. Co to oznacza i jak bezpiecznie migrować do ID Protection?

Wprowadzenie do problemu / definicja zmiany

Trend Micro oficjalnie ogłosiło zakończenie usługi Password Manager. Aplikacja i wszystkie funkcje (podgląd, zapisywanie i autouzupełnianie haseł) przestaną działać 16 listopada 2025 r.. Od 16 października 2025 r. anulowano także miesięczne subskrypcje w aplikacji. Producent kieruje użytkowników do następcy — Trend Micro ID Protection — gdzie można przenieść hasła i bezpieczne notatki.


W skrócie

  • EoS/EoL: Koniec działania Password Manager: 16.11.2025; po tej dacie nie ma dostępu do sejfu haseł ani wsparcia.
  • Subskrypcje miesięczne: automatycznie anulowane od 16.10.2025.
  • Następca: ID Protection (zarządzanie hasłami + funkcje ochrony tożsamości, m.in. monitorowanie naruszeń).
  • Licencje zawierające ID Protection: m.in. Premium Security Suite, Personal Protection Suite, Security Suite (Pro/Ultimate/Pro Plus) oraz Maximum Security (USA/Kanada).
  • Migracja: możliwy bezpośredni import z Password Manager do ID Protection albo import CSV (z przeglądarek/menedżerów).

Kontekst / historia / powiązania

Komunikat o wygaszeniu pojawił się na portalu społeczności Trend Micro oraz w Bazie Wiedzy. Oprócz przekierowania do ID Protection, producent podkreśla rozszerzone funkcje ochrony prywatności i tożsamości, co wpisuje się w trend konsolidacji narzędzi konsumenckich (hasła + monitoring wycieków + ochrona Wi-Fi) w jednym planie.


Analiza techniczna / szczegóły zmiany

Co dokładnie się zmienia

  • Wyłączenie klienta i usług backendowych Password Manager — brak możliwości odczytu/zapisu i autouzupełniania loginsów po 16.11.2025.
  • Dezaktywacja subskrypcji in-app — miesięczne subskrypcje przestają się odnawiać od 16.10.2025.

Co oferuje ID Protection

  • Sejf haseł (Vault) z importem z Password Manager i obsługą importu CSV z przeglądarek/menedżerów.
  • Funkcje ochrony tożsamości: m.in. monitorowanie naruszeń danych (data breach monitoring) i komponenty prywatności. (Lista funkcji wg opisów Trend Micro/nota aplikacji).

Dostępność w planach

ID Protection wchodzi w skład wybranych pakietów konsumenckich (Premium Security Suite, Personal Protection Suite, Security Suite Ultimate/Pro/Pro Plus; Maximum Security w USA/Kanada). Dla pozostałych — zakup oddzielny.


Praktyczne konsekwencje / ryzyko

  1. Ryzyko niedostępności danych
    Pozostawienie haseł wyłącznie w Password Manager po 16.11.2025 = praktycznie utrata dostępu operacyjnego (aplikacja nie wyświetli zawartości). Dla użytkowników i helpdesków oznacza to „incydent dostępowy”, choć nie jest to wyciek, tylko EoS.
  2. Ryzyko operacyjne podczas migracji
    • Eksport do CSV (jeśli używasz pośrednich migracji): plik jest niezaszyfrowany; ryzyko przechwycenia w trakcie, kopii zapasowej systemu, narzędzi EDR z rejestracją plików tymczasowych, pamięci podręcznej chmury itp.
    • Autofill w przeglądarce może przestać działać nagle po wyłączeniu usługi — przygotuj użytkowników i polityki MDM/zarządzania rozszerzeniami.
  3. Ryzyko zgodności
    W środowiskach regulowanych (np. edukacja/administracja) polityki mogą zabraniać tworzenia niezaszyfrowanych kopii haseł (CSV). Warto użyć bezpośredniego importu do ID Protection (gdy dostępny) zamiast eksportu do pliku.

Rekomendacje operacyjne / co zrobić teraz

A. Minimalny plan działań (pojedynczy użytkownik)

  1. Zweryfikuj licencję — czy masz już ID Protection w pakiecie (wymienione wyżej plany)? Jeśli tak, po prostu włącz i użyj importu.
  2. Migruj dane PRZED 16.11.2025 — skorzystaj z:
    • Importu bezpośredniego: w aplikacji/portalu ID Protection → Vault → Import → „From Trend Micro Password Manager” (mobile i desktop).
    • Importu z CSV (jeżeli dane masz w przeglądarce/innym menedżerze): Vault → Import → CSV i wskaż plik. Po imporcie usuń bezpiecznie plik CSV.
  3. Usuń artefakty (sekcja C poniżej) i przetestuj logowanie do 10 krytycznych serwisów.

B. Procedura dla IT/Helpdesk (mała organizacja / klasa / uczelnia)

  • Komunikat do użytkowników (T-14/T-7/T-3 dni): data EoS, instrukcja migracji, wsparcie.
  • Pakiet krok po kroku (Windows/macOS/Android/iOS): przygotuj PDF/KB z grafikami z procesu Vault → Import.
  • Walidacja powdrożeniowa: lista kontrolna 20 najczęściej używanych serwisów (SSO/U2F/TOTP).
  • Plan awaryjny: dla kont z MFA — zaktualizuj nośniki TOTP/U2F (np. ponowne powiązanie z aplikacją/kluczem) po imporcie, jeżeli hasła i OTP były separowane.

C. Higiena bezpieczeństwa przy imporcie CSV (praktyka „defense-in-depth”)

Poniższe polecenia/techniki są dla osób technicznych; celem jest tymczasowe i bezpieczne przeniesienie CSV.

  • Szyfruj plik CSV w locie (Windows PowerShell, 7-Zip CLI): # spakuj i zaszyfruj CSV mocnym hasłem (AES-256) 7z a -t7z passwords.7z passwords.csv -pSILNE_HASLO -mhe=on
  • Usuń bezpiecznie plik tymczasowy CSV po imporcie:
    • Windows (Sysinternals sdelete): sdelete64.exe -p 3 -s passwords.csv
    • Linux/macOS: shred -u -n 3 passwords.csv
  • Wyłącz chmurową synchronizację folderu tymczasowego (OneDrive/Drive/Dropbox) na czas migracji.
  • Nie przesyłaj CSV e-mailem/komunikatorem; importuj lokalnie na tym samym urządzeniu.

D. Kroki w ID Protection (wg dokumentacji)

  • Mobile (Android/iOS): aplikacja → Vault → ikona walizki → Import Passwords → Import from Trend Micro Password Manager → podaj hasło do sejfu.
  • Windows/Mac (portal): zaloguj się do portalu ID Protection → Vault → Import → wybierz Import from Trend Micro Password Manager lub Import from CSV.

Różnice / porównania z innymi przypadkami

  • Password Manager → ID Protection (wewnątrz tego samego vendora): najniższe tarcie migracyjne dzięki bezpośredniemu importerowi; CSV tylko jako plan B.
  • CSV vs. bezpośredni import: CSV jest uniwersalny (także z przeglądarek), ale niezaszyfrowany — wymaga procedur bezpieczeństwa; bezpośredni import minimalizuje powierzchnię zagrożeń.

Podsumowanie / kluczowe wnioski

  • Deadline 16.11.2025 jest „twardy”: po nim aplikacja nie odczyta sejfu. Zaplanuj migrację z wyprzedzeniem.
  • Najbezpieczniej użyć bezpośredniego importu do ID Protection (mobile/portal). CSV używaj tylko, gdy musisz — i szyfruj/niszcz plik po użyciu.
  • Sprawdź, czy Twoja subskrypcja już obejmuje ID Protection — wielu użytkowników nie musi nic dokupywać.

Źródła / bibliografia

  1. Ogłoszenie społeczności Trend Micro: „Password Manager Is Ending — Here’s What You Need to Know” (07.10.2025) — daty, powody zmiany, kierunek migracji. (discussions.trendmicro.com)
  2. Trend Micro Help Center — „Password Manager Ends Service: What You Need to Know” (ostatnia aktualizacja 20.10.2025) — data EoS, anulowanie subskrypcji, plany zawierające ID Protection. (Trend Micro Help Center)
  3. How to Import Passwords from Trend Micro Password Manager to ID Protection — instrukcje krok po kroku (mobile/portal). (Trend Micro Help Center)
  4. How to Import Passwords from CSV to ID Protection — scenariusz alternatywny CSV. (Trend Micro Help Center)
  5. Password Manager Support — strona wsparcia z bannerem EoS i przekierowaniem do ID Protection. (Trend Micro Help Center)

Finger.exe & ClickFix: jak stary protokół Finger (TCP/79) wraca w nowoczesnych atakach

Wprowadzenie do problemu / definicja luki

W najnowszym wpisie SANS ISC zwrócono uwagę, że w kampaniach ClickFix napastnicy znów nadużywają starego, zapomnianego protokołu Finger oraz wbudowanego w Windows klienta finger.exe do pobierania skryptów i komend z Internetu. Finger działa po TCP/79, a klient systemowy nie obsługuje proxy, co bywa kluczowe dla obejścia polityk egress w firmach polegających na explicit proxy. Rezultat: polecenia kopiowane ręką użytkownika (esencja ClickFix) mogą ściągać i uruchamiać payloady z pominięciem części kontroli sieciowych.

W skrócie

  • ClickFix = socjotechnika „zrób to sam”: strona-lurka prowadzi ofiarę do ręcznego uruchomienia polecenia (np. w cmd/PowerShell), które pobiera i uruchamia złośliwy kod. Microsoft opisał wzorzec ataku i jego obejścia zabezpieczeń.
  • W najnowszej odsłonie atakujący używają finger.exe (Windows) do pobrania skryptu przez Finger/TCP 79 – często z serwerów kontrolowanych przez napastnika lub z serwisów skompromitowanych. Temat nagłośnił również BleepingComputer.
  • Finger to stary protokół zdefiniowany w RFC 1288; port nie jest konfigurowalny (zawsze 79/TCP).
  • finger.exe to LOLBIN: narzędzie wbudowane, znane społeczności obronnej i opisane w projekcie LOLBAS – dostępne ścieżki, przypadki nadużyć i reguły Sigma.
  • Dla SOC: patrz sekcja „Rekomendacje” – gotowe KQL/Sigma/Splunk, przykładowe reguły Suricata (TCP/79), blokady AppLocker/WDAC, kontrola egress oraz TTPs do huntów.

Kontekst / historia / powiązania

Technika ClickFix była szeroko opisywana w 2024–2025 jako sposób „ominięcia” części automatów antymalware poprzez włączenie człowieka do łańcucha ataku: ofiara sama kopiuje komendę, która robi „resztę”. To redukuje sygnał detekcyjny (mniej klasycznego „drop & exec”). Microsoft szczegółowo rozebrał ten łańcuch, wskazując m.in. malvertising, fałszywe strony „naprawy błędu” i presję czasu na ofierze. W 2025 r. media branżowe odnotowały odświeżoną falę ataków, m.in. z użyciem Finger.

Analiza techniczna / szczegóły luki

Finger: właściwości protokołu

  • Transport: TCP
  • Port: stały 79/tcp (klient łączy się na 79)
  • Model zapytań: jedna linia zapytania → odpowiedź serwera (RUIP)
  • Brak TLS/uwierzytelniania, mechanizm archaiczny, projektowany do informacji o użytkownikach/hostach.
    Te cechy pochodzą z definicji protokołu w RFC 1288.

finger.exe w Windows jako LOLBIN

  • Lokalizacje: C:\Windows\System32\finger.exe, C:\Windows\SysWOW64\finger.exe.
  • Kluczowa obserwacja obrońców: nie powinien wykonywać się na typowych stacjach końcowych; jego aktywność sieciowa do Internetu to anomalia.
  • W projekcie LOLBAS znajdziesz reguły Sigma i znane nadużycia (np. pobieranie treści jako „komunikatu” finger i pipowanie do interpretera).

Łańcuch ClickFix z użyciem Finger (przykład)

  1. Wejście: phishing/malvertising → landing z instrukcjami „naprawy” (np. „skopiuj to polecenie i wklej do Run/PowerShell”).
  2. Pobranie: finger.exe łączy się do attacker[.]domain:79, pobiera „odpowiedź” zawierającą komendy/payload (np. Base64 PowerShell). SANS ISC zwraca uwagę, że finger.exe nie jest proxy-aware (łatwiej ominąć explicit proxy) i portu 79 nie da się zmienić.
  3. Wykonanie: odpowiedź Finger bywa przekierowana do shella/interpretera (np. | powershell -), co finalnie uruchamia loader/infostealer. O samej fali nadużyć Finger w kampaniach ClickFix informował BleepingComputer.

Uwaga: Finger widziano też jako kanał eksfiltracji/transferu (LOLBIN living-off-the-land) — warto to uwzględnić w hypothesach podczas huntów. (Dobry przegląd ryzyka dają materiały analityczne i praktyka DFIR).

Praktyczne konsekwencje / ryzyko

  • Omijanie egress przez proxy: jeśli organizacja bazuje na explicit proxy i blokuje „direct to Internet”, to brak proxy-awareness w finger.exe powoduje po prostu brak wyjścia — to akurat dobra wiadomość. Jednak w sieciach z transparent proxy lub źle egzekwowanym egress (np. brak deny-all + allow-list) ruch TCP/79 może przejść.
  • Niska widoczność: wiele IDS/NGFW nie obserwuje dziś intensywnie portu 79, bo usługa jest historyczna; to czyni z Finger atrakcyjny kanał niszowy.
  • Living-off-the-land: użycie narzędzia wbudowanego (finger.exe) utrudnia polityki „block-by-default” oparte wyłącznie na hashach/znanych loaderach; trzeba sięgnąć po AppLocker/WDAC, EDR i kontrole kontekstowe.

Rekomendacje operacyjne / co zrobić teraz

1) Szybkie twardnienie (hardening)

Sieć (egress):

  • Jeśli polityka organizacji nie wymaga Finger – zablokuj TCP/79 na brzegu i w segmentach użytkowników (deny-all → allow-list).
  • W transparent proxy/NGFW dodaj reguły blokujące tcp/79 outbound.
  • (Opcjonalnie) NLA: monitoruj jakiekolwiek połączenia do zewnętrznych IP:79 w NetFlow/Zeek.

Endpoint:

  • AppLocker (EXE Rule):
    • Deny dla %WINDIR%\System32\finger.exe i %WINDIR%\SysWOW64\finger.exe w „Unrestricted → Deny unless needed”.
  • WDAC: umieść finger.exe w polityce „Deny-List” (FileNameRule albo podpis/hashe).
  • SRP: „Disallowed” dla ścieżek finger w regułach Additional Rules.

Windows Firewall (host-based) – przykład (cmd jako admin):

netsh advfirewall firewall add rule name="Block Outbound TCP 79 (Finger)" dir=out action=block protocol=TCP localport=any remoteport=79

2) Detekcja — gotowe reguły i zapytania

Sigma (proc creation – finger.exe):

title: Suspicious Use of finger.exe
id: 3d2f2f5a-isc-clickfix-finger
status: experimental
logsource:
  product: windows
  category: process_creation
detection:
  sel:
    Image|endswith:
      - '\finger.exe'
  condition: sel
fields:
  - Image
  - CommandLine
  - ParentImage
  - User
  - ComputerName
level: high
tags:
  - attack.command_and_control
  - attack.t1105

(W projekcie LOLBAS znajdziesz też oficjalną regułę Sigma dla finger.exe — zaadaptuj do swojej telemetrii.)

Defender for Endpoint / KQL (wykrycie użycia + ruchu na 79/tcp):

// Procesy finger.exe
DeviceProcessEvents
| where Timestamp > ago(14d)
| where FileName =~ "finger.exe"
| project Timestamp, DeviceName, InitiatingProcessAccountName, FolderPath, ProcessCommandLine, InitiatingProcessFileName, InitiatingProcessParentFileName

// Połączenia sieciowe inicjowane przez finger.exe do publicznych IP (port 79)
DeviceNetworkEvents
| where Timestamp > ago(14d)
| where InitiatingProcessFileName =~ "finger.exe"
| where RemotePort == 79 and RemoteIPType == "Public"
| summarize dcount(RemoteIP) by DeviceName

Splunk (Sysmon EventID=1 + net connection EventID=3):

index=win* (EventCode=1 OR EventCode=3) 
| eval is_finger=if(like(Image,"%\\finger.exe"),1,0)
| search is_finger=1 OR (EventCode=3 dest_port=79 process_name="finger.exe")
| table _time host user Image CommandLine parent_process_name dest_ip dest_port

Suricata (prosty port-based; w praktyce lepiej TLS/JA3/treść, jeśli możliwe):

alert tcp $HOME_NET any -> $EXTERNAL_NET 79 (msg:"Egress Finger protocol (TCP/79)"; flow:to_server,established; classtype:policy-violation; sid:790001; rev:1;)

Zeek (conn.log szybki hunt):

# filter: outbound connections to port 79
cat conn.log | zeek-cut id.orig_h id.resp_h id.resp_p proto service | awk '$3==79 && $4=="tcp"'

3) Reagowanie (IR)

  • Izoluj host i zbierz artefakty procesu rodzica finger.exe (kto zainicjował? cmd.exe, powershell.exe, przeglądarka?) oraz stronę/lurkę (artefakty przeglądarki, DNS Cache, Prefetch).
  • Artefakty łańcucha ClickFix: zrzuty schowka, historia RunMRU, TypedPaths, PowerShell Operational (Event ID 4104/4103), Shell-Core (ShellExecute).
  • Blokuj i burnuj: domeny/IP na 79/tcp, usuń reguły wyjątków w proksy/NGFW, zaktualizuj listy blokad w EDR.
  • User awareness: szybki komunikat do użytkowników o NIEKOPIOWANIU poleceń z pop-upów/stron „naprawczych”.

4) Testy kontrolne (Purple Team)

  • W bezpiecznym labie sprawdź, czy finger.exe w ogóle „wyjdzie” na Internet w Twojej sieci (explicit vs transparent proxy).
  • Wygeneruj kontrolowany ruch do hosta testowego na TCP/79 i upewnij się, że alertują: EDR (proc creation), NDR/IDS (port 79), SIEM (korelacja).
  • Przejrzyj atakowy playbook ClickFix z bloga Microsoft — od symulacji malvertising po ręczne wykonanie komendy — i dopasuj własne kontrolki.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • Wcześniej ClickFix częściej polegał na powershell/bitsadmin/certutil czy „curl w PowerShell” — dziś widzimy „egzotyczne” kanały jak Finger. To obniża skuteczność sygnatur i allowlist tworzonych „pod modne TTP”.
  • W przeciwieństwie do bitsadmin lub curl, finger.exe jest rzadko używany w środowiskach korporacyjnych, więc jego anomalia jest bardziej oczywista, ale jednocześnie bywa nieprzefiltrowany w egress.
  • Jako LOLBIN finger.exe pozostaje w tym samym koszyku co inne narzędzia „żyjące na systemie”, ale ma sztywny port 79 i brak proxy-awareness, co daje zarówno wektor obejścia, jak i łatwy wskaźnik do blokady.

Podsumowanie / kluczowe wnioski

  • ClickFix nadal rośnie — powrót do Finger/TCP 79 to sprytne wykorzystanie niszy. Zablokuj 79/tcp, zabroń finger.exe, dołóż telemetrię i hunting na anomalie LOLBIN.
  • Wprowadź kontrolki procesowe (AppLocker/WDAC), korelację proces→sieć, oraz edukację użytkowników przeciwko „kopiuj–wklej”.
  • Od dziś: deny 79/tcp, alert na finger.exe, review egress i proxy, zapytania w SIEM — gotowce masz wyżej.

Źródła / bibliografia

  • SANS ISC Diary — Finger.exe & ClickFix (port 79, brak proxy-awareness, użycie w ClickFix). (SANS Internet Storm Center)
  • Microsoft Security Blog — ClickFix: łańcuch ataku, socjotechnika i obejście zabezpieczeń. (Microsoft)
  • BleepingComputer — nadużycie Finger w kampaniach ClickFix (2025-11). (BleepingComputer)
  • RFC 1288 — specyfikacja protokołu Finger (TCP/79). (IETF Datatracker)
  • LOLBAS — strona Finger.exe (LOLBIN, lokalizacje, detekcje). (lolbas-project.github.io)

Microsoft Patch Tuesday — listopad 2025. Zero-day w jądrze Windows (CVE-2025-62215), krytyczne RCE (GDI+) i poprawki dla Office, SQL, WSL

Wprowadzenie do problemu / definicja luki

Microsoft opublikował listopadowy pakiet poprawek zabezpieczeń obejmujący 63 luki (CVE) w Windows i komponentach ekosystemu (Office, Edge (Chromium), Azure Monitor Agent, Dynamics 365, Hyper-V, SQL Server, WSLg itd.). Wśród nich znajduje się jeden zero-day aktywnie wykorzystywanyCVE-2025-62215 (eskalacja uprawnień w jądrze Windows), a także kilka krytycznych RCE (m.in. GDI+ CVE-2025-60724) oraz podatności dotykających workflow deweloperskich i rozszerzeń z obszaru Copilot/Agentic AI.


W skrócie

  • Skala: 63 CVE (wg ZDI/Tenable). 4–5 CVE ocenionych jako Critical, reszta Important.
  • Zero-day: CVE-2025-62215Windows Kernel EoP (wyścig zdarzeń/race condition). Wymaga lokalnego dostępu, ale często łączony z RCE w łańcuchu ataku. Priorytet 1 do patchowania.
  • Krytyczne RCE:
    • CVE-2025-60724 (GDI+)CVSS 9.8, możliwa zdalna eksploatacja przez przetwarzanie specjalnie spreparowanych plików/metafili; ryzyko dla usług parsujących dokumenty bez interakcji użytkownika.
    • CVE-2025-62199 (Office) – RCE; „Preview Pane jako wektor” (ostrożnie: Microsoft wskazuje wymaganą interakcję użytkownika).
  • Inne istotne: Azure Monitor Agent RCE (CVE-2025-59504), WSLg RCE (CVE-2025-62220), DirectX/CLFS EoP, podatności CoPilot/Agentic AI (RCE/SFB, np. CVE-2025-62222).
  • Produkcyjne wskazówki: szybkie wdrożenie aktualizacji, czasowe wyłączenie Preview Pane w Outlook/Explorer, izolacja pracy z plikami Office, aktualizacja AMA/WSLg z linii poleceń, kontrola polityk makr i niepodpisanych rozszerzeń VS/VS Code. (Dowody w sekcjach niżej).

Kontekst / historia / powiązania

W październiku 2025 Microsoft łatał rekordowe 172 luki, w tym kilka aktywnie wykorzystywanych. Listopad przynosi wyraźne uspokojenie liczby CVE, ale charakter błędów (kernel EoP, GDI+ 9.8, Office/Preview Pane, elementy chmury/agentów) sprawia, że ich priorytet operacyjny pozostaje wysoki. Różne serwisy raportują rozbieżne liczby (63/66/68/80) – wynika to m.in. z uwzględniania/nie uwzględniania CVE chromium/Edge, komponentów zewnętrznych i aktualizacji dokumentacyjnych. Najbardziej spójne i techniczne podsumowania dla adminów publikują ZDI i Tenable – w tym materiale opieramy się głównie na nich oraz na przeglądzie Briana Krebsa.


Analiza techniczna / szczegóły luki

1) Zero-day: CVE-2025-62215 — Windows Kernel EoP (race condition)

  • Typ: Elevation of Privilege (lokalne, wymaga uwierzytelnienia).
  • Opis: warunek wyścigu w jądrze Windows, pozwalający atakującemu „wygrać” przełączenie stanu i uzyskać SYSTEM.
  • Zastosowanie w praktyce: łączone z RCE (phishing/dokument/serwis www) → post-exploitation: trwała eskalacja i obejście EDR przez uruchamianie implantów z uprawnieniami jądra/procesu krytycznego.
  • Status: aktywnie wykorzystywana w środowisku (zero-day). CVSS v3: 7.0, Important (niska zdalność, wysoka waga po połączeniu).

Wskazówka laboratoryjna (blue team): w telemetrii EDR szukaj anomalii w przełączaniu integrities (Low/Medium → SYSTEM), nietypowych uchwytów do urządzeń jądra i „daisy-chain” tuż po uruchomieniu niepodpisanego binarium z katalogów tymczasowych.


2) CVE-2025-60724 — GDI+ RCE (CVSS 9.8)

  • Wektor: przetwarzanie specjalnie spreparowanych metafili/obrazów (GDI+).
  • Ryzyko: potencjalna eksploatacja bez interakcji po stronie usług, które parsują dokumenty (np. previewer, usługi konwersji/ekstrakcji metadanych, serwerowe procesory plików).
  • Dlaczego istotne: GDI+ bywa bramką do RCE w aplikacjach serwerowych oraz pecetach skanujących pliki przychodzące (DLP, AV, indeksowanie).

Higiena: sandboxing parserów dokumentów i ograniczenie uprawnień kont usługowych wykonujących podgląd/konwersję.


3) CVE-2025-62199 — Microsoft Office RCE (Preview Pane)

  • Fakt kluczowy: Preview Pane wskazany jako wektor; jednocześnie Microsoft opisuje wymóg interakcji użytkownika (niespójność noty). Praktycznie: rozważ wyłączenie podglądu w Outlook/Explorer do czasu wdrożenia poprawek.

GPO (wyłączenie podglądu w Outlook):

Windows Registry Editor Version 5.00
; Outlook – wyłącz okienko podglądu
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Preferences]
"ReadingPaneOptions"=dword:00000000

(W środowiskach korporacyjnych preferuj ADMX/Group Policy zamiast pojedynczych wpisów rejestru.)


4) Azure Monitor Agent (AMA) — RCE (CVE-2025-59504)

  • Charakter: nieuwierzytelnione RCE możliwe do wywołania z sieci przy podatnej konfiguracji.
  • Znaczenie: AMA jest szeroko stosowany w zbieraniu logów/telemetrii; kompromitacja może dać pivot do zasobów IaaS/serwerów hybrydowych.
  • Działanie: aktualizacja agenta i walidacja ekspozycji portów.

Aktualizacja AMA z linii poleceń (Windows):

# Aktualizacja rozszerzenia Azure Monitor Agent na VM z Azure (Az module)
$vm = Get-AzVM -Name "prod-app-01" -ResourceGroupName "RG-Prod"
Set-AzVMExtension -ResourceGroupName $vm.ResourceGroupName -VMName $vm.Name `
  -Name "AzureMonitorWindowsAgent" -Publisher "Microsoft.Azure.Monitor" `
  -Type "AzureMonitorWindowsAgent" -TypeHandlerVersion "1.29" -AutoUpgradeMinorVersion $true

5) WSLg — Windows Subsystem for Linux GUI RCE (CVE-2025-62220)

  • Opis: RCE w komponencie GUI WSL. Wymaga interakcji użytkownika (otwarcie przygotowanego pliku/akcji).
  • Patchowanie: aktualizacja WSL z poziomu wiersza poleceń (poza klasycznym Windows Update).

Aktualizacja WSL:

wsl.exe --update
wsl.exe --status

6) DirectX / CLFS — kolejne EoP

  • DirectX (EoP) i CLFS (EoP): historycznie CLFS bywało wielokrotnie wykorzystywane przez ransomware i APT do podniesienia uprawnień. Nie są oznaczone jako „exploited”, ale to wysoki priorytet twardnienia.

7) Copilot / Agentic AI / VS Code — RCE i SFB (np. CVE-2025-62222)

  • Trend: pierwsze wzmianki o lukach określanych jako dotyczące „Agentic AI” i integracji narzędzi deweloperskich.
  • Ryzyko: remote code execution na repozytoriach ofiary połączone ze spoofingiem/prompt-injection i niewystarczającą walidacją wygenerowanych artefaktów.
  • Reakcja: wymuś review i podpisywanie rozszerzeń/agentów, ogranicz automatyczne wykonywanie skryptów generowanych przez narzędzia asystujące.

Praktyczne konsekwencje / ryzyko

  • Łańcuchy ataku „phish → RCE → kernel EoP”: CVE-2025-62199 (Office/Preview Pane) lub CVE-2025-60724 (GDI+) daje inicjalny kod, CVE-2025-62215 zapewnia SYSTEM i trwałość.
  • Ryzyko serwerowe: serwisy przetwarzające pliki (skanery, konwertery, DLP, podglądy) narażone na GDI+ 9.8; hosty z AMA eksponowane na sieć — RCE bez auth.
  • DevSecOps: IDE/VS/VS Code i rozszerzenia Copilot/Agentic AI — nowy wektor: supply-chain w procesie developerskim.

Rekomendacje operacyjne / co zrobić teraz

1) Patch management (priorytet A — 24/48 h):

  • Windows/Office/SQL/WSLg/AMA na wszystkich hostach. Zacznij od systemów z ekspozycją internetową oraz stacjach z wysokim ryzykiem (helpdesk, finanse, GRC).

2) Twardnienie pod „Preview Pane”:

  • Tymczasowo wyłącz Preview Pane (Outlook/Explorer) polityką.
  • Zastosuj MOTW enforcement i politykę blokady makr z Internetu. (Microsoft od miesięcy promuje ten kierunek).
  • Włącz Protected View i otwieranie w trybie „Application Guard for Office”, jeśli licencje pozwalają.

3) Segmentacja parserów i usług plikowych:

  • Sandboxy dla serwisów podglądu/przetwarzania dokumentów; AppContainer/WDAC na hostach skanujących.
  • Uruchamiaj parsery na kontach niskoprzywilejowych z ograniczonym dostępem do sieci.

4) WSLg i AMA:

  • WSL: wsl.exe --update w zadaniu harmonogramu po patchach OS.
  • AMA: zaktualizuj rozszerzenie na VM w Azure i zweryfikuj reguły NSG — AMA nie powinien być bezpośrednio osiągalny z Internetu.

5) Dev tooling (VS/VS Code/Copilot):

  • Wymuś Allow-listę rozszerzeń, podpisy i minimalne wersje; odetnij uruchamianie skryptów z nieufnych źródeł (Set-ExecutionPolicy AllSigned).
  • Edukuj devów o prompt-injection i zasadzie „review przed run”.

6) Detections/telemetria (przykłady KQL/PowerShell):

  • Wzorzec EoP po RCE (pliki tymczasowe → SYSTEM) – Microsoft Defender for Endpoint (KQL):
DeviceProcessEvents
| where InitiatingProcessIntegrityLevel in ("Low","Medium")
| where ProcessIntegrityLevel == "System"
| where Timestamp > ago(3d)
| summarize count(), any(ProcessCommandLine) by DeviceName, InitiatingProcessFileName, ProcessName
  • Podejrzane preview/parsowanie plików Office:
DeviceFileEvents
| where Timestamp > ago(3d)
| where FileName matches regex @"\.(docx|xlsx|rtf|emf|wmf)$"
| where InitiatingProcessFileName in ("splwow64.exe","mspreview.exe","prevhost.exe","outlook.exe")
| summarize count() by DeviceName, InitiatingProcessFileName, FileName
  • Odnalezienie stacji z włączonym okienkiem podglądu (Outlook) – zapytanie PowerShell/Remoting, raport do CSV:
$computers = Get-ADComputer -Filter * | Select-Object -Expand Name
$results = foreach($c in $computers){
  Invoke-Command -ComputerName $c -ScriptBlock {
    Get-ItemProperty -Path "HKCU:\Software\Microsoft\Office\16.0\Outlook\Preferences" `
      -Name ReadingPaneOptions -ErrorAction SilentlyContinue
  } | Select-Object PSComputerName, ReadingPaneOptions
}
$results | Export-Csv .\outlook_previewpane_status.csv -NoTypeInformation

Różnice / porównania z innymi przypadkami

  • Mniej CVE vs. październik 2025, ale większa „jakość” ryzyka: zero-day w kernelu, GDI+ 9.8, łańcuchy z Office/Preview i elementy agentów/AI.
  • Rozbieżności liczby CVE (63 vs. 66/68/80) wynikają z liczenia komponentów Chromium, Edge, czasem Adobe lub dokumentowanych wcześniej poprawek; dla operacji patchowania najwierniejsze bywają listy ZDI/Tenable zsynchronizowane z MSRC.

Podsumowanie / kluczowe wnioski

  1. Patchuj teraz – szczególnie systemy narażone i stacje użytkowników wysokiego ryzyka. CVE-2025-62215 (kernel EoP) jest aktywnie wykorzystywana i często domyka łańcuch po RCE.
  2. Zamknij Preview Pane i ogranicz otwieranie dokumentów zewnętrznych do czasu pełnego wdrożenia łatek. Office RCE (CVE-2025-62199) i GDI+ (CVE-2025-60724) to realne wektory.
  3. Zaktualizuj AMA i WSLg osobno, przejrzyj ekspozycję usług i uprawnienia kont serwisowych.
  4. Ucywilizuj narzędzia Dev (VS/VS Code/Copilot/Agentic AI): allow-listy, podpisy, zasada „review przed run”, egzekwuj AllSigned.

Źródła / bibliografia

  • Brian Krebs, „Microsoft Patch Tuesday, November 2025 Edition” — przegląd miesiąca i kontekst wdrożeniowy. (Krebs on Security)
  • Zero Day Initiative (Trend Micro), „The November 2025 Security Update Review” — lista CVE, omówienia GDI+/Office/AMA/WSLg/Agentic AI, wskazanie zero-day CVE-2025-62215. (Zero Day Initiative)
  • Tenable, „Microsoft’s November 2025 Patch Tuesday Addresses 63 CVEs (CVE-2025-62215)” — metryki i zestawienie dotkniętych komponentów. (Tenable®)
  • BleepingComputer, „Microsoft November 2025 Patch Tuesday fixes 1 zero-day, 63 flaws” — potwierdzenie skali i statusu 0-day. (BleepingComputer)
  • SANS Internet Storm Center, „Microsoft Patch Tuesday for November 2025” — ujęcie operacyjne i komentarz do krytycznych poprawek. (SANS Internet Storm Center)

Windows 10: aktualizacja ESU KB5068781 może kończyć się błędem 0x800f0922 — co się dzieje i jak reagować

Wprowadzenie do problemu / definicja luki

Microsoft potwierdził, że listopadowa aktualizacja bezpieczeństwa Windows 10 w ramach ESU — KB5068781 — może nie instalować się na części urządzeń firmowych, kończąc się błędem 0x800f0922 (CBS_E_INSTALLERS_FAILED). Problem ma dotyczyć komputerów aktywowanych poprzez Windows Subscription Activation (WSA) zarządzane z Microsoft 365 Admin Center. Na dziś producent bada sprawę i nie opublikował obejścia (workaroundu).


W skrócie

  • Kogo dotyczy? Wybrane urządzenia z Windows 10 22H2 objęte Extended Security Updates (ESU) i aktywowane subskrypcyjnie (WSA) z Microsoft 365 Admin Center. Instalacja KB5068781 może się wycofywać z kodem 0x800f0922.
  • Status producenta: Problem potwierdzony, w trakcie dochodzenia, brak obejścia.
  • Kiedy wydano KB5068781? 11 listopada 2025 r., jako pierwszą aktualizację ESU dla Windows 10.
  • Powiązane zmiany: Równolegle Microsoft wypuścił KB5071959 (out-of-band) naprawiający proces rejestracji do ESU (inną usterkę, sprzed wydania KB5068781). To nie jest naprawa błędu 0x800f0922, ale warto o niej wiedzieć w kontekście enrolmentu do ESU.

Kontekst / historia / powiązania

Windows 10 zakończył standardowe wsparcie 14 października 2025 r., a Microsoft uruchomił program ESU (w tym wariant bezpłatny na rok w określonych regionach/ścieżkach) zapewniający jeszcze poprawki bezpieczeństwa. Pierwszym pakietem w tym cyklu dla Windows 10 22H2 jest KB5068781. Chwilę wcześniej Microsoft publikował KB5071959 — aktualizację poza harmonogramem, która naprawia problemy z samą rejestracją/enrolmentem do ESU (m.in. błędy kreatora zapisu). To inny wątek niż bieżący błąd 0x800f0922 przy instalacji KB5068781.


Analiza techniczna / szczegóły usterki

Symptom: instalator KB5068781 przebiega, po restarcie następuje rollback i w Windows Update widzimy 0x800f0922. W dziennikach CBS.log błąd mapuje się do CBS_E_INSTALLERS_FAILED.

Zakres: Microsoft wskazuje, że przypadłość jest izolowana do urządzeń aktywowanych przez Windows Subscription Activation (WSA) z poziomu Microsoft 365 Admin Center. WSA to mechanizm “step-up” licencjonowania (np. z Pro do Enterprise) oparty o przypisanie subskrypcji w Entra ID/M365, bez klasycznej aktywacji KMS/MAK.

Co to oznacza technicznie?
Aktualizacja LCU (KB5068781) instaluje także sklejony SSU (KB5068780). Błąd 0x800f0922 to kod generowany przez komponent CBS, gdy jedna z faz instalacji/konfiguracji pakietu kończy się niepowodzeniem. W opisywanym case’ie Microsoft zawęża problem do interakcji z mechanizmem subskrypcyjnej aktywacji Windows, a nie do klasycznych przyczyn 0x800f0922 (np. brak miejsca w System Reserved, problemy z .NET czy brak łączności do WU/WSUS). Na dziś producent nie publikuje obejścia, jedynie status “investigating”.


Praktyczne konsekwencje / ryzyko

  • Brak łatek bezpieczeństwa z 11.2025 na części floty = zwiększona powierzchnia ataku (ESU zawiera poprawki na świeże CVE). Priorytetem jest kontrola ekspozycji i tymczasowe zabezpieczenia tam, gdzie deployment utknął.
  • Ryzyko niespójności zgodności (compliance) — urządzenia niezgodne z polityką patchowania mogą wywołać alerty w audytach.
  • Potencjalne opóźnienia w ring-based deployment — konieczność pauzy/holda dla segmentu WSA.

Rekomendacje operacyjne / co zrobić teraz

1) Natychmiastowe działania “higieniczne”

  1. Zidentyfikuj wpływ – odfiltruj urządzenia z Windows Subscription Activation: # Czy urządzenie jest Enterprise via Subscription Activation? (Get-ComputerInfo).WindowsEditionId slmgr /dlv # W Event Viewer sprawdź aktywację: Applications and Services Logs > Microsoft > Windows > Security-SPP
  2. Oznacz ring “on hold” dla WSA-aktywnych urządzeń względem KB5068781, utrzymując rollout na maszynach bez WSA (o ile brak incydentów). Polityka WSUS/WUfB: tymczasowy safeguard hold dla danej grupy.
  3. Wymuś instalację SSU/LCU w poprawnej kolejności (jeśli stosujesz obrazy offline/WSUS Catalog). KB5068781 zawiera SSU (KB5068780), ale przy serwisowaniu obrazów offline zwróć uwagę na wymagania w sekcji “How to get this update”.

2) Walidacja enrolmentu ESU (osobny wątek, ale ważny)

  • Upewnij się, że enrolment ESU jest zakończony sukcesem. Jeśli wcześniej miałeś błąd kreatora zapisu do ESU: zastosuj KB5071959 (OOB) — dotyczy rejestracji, nie naprawia błędu 0x800f0922 przy instalacji KB5068781.

3) Diagnostyka na hostach dotkniętych 0x800f0922 (playbook)

Uwaga: to nie są oficjalne obejścia bieżącej usterki WSA→KB5068781, ale dobra praktyka diagnostyczna przy 0x800f0922 i aktualizacjach LCU.

  • Zbierz logi do analizy: # CBS, DISM, WindowsUpdate, Setup md C:\Temp\WUlogs copy C:\Windows\Logs\CBS\CBS.log C:\Temp\WUlogs\ Get-WinEvent -LogName "Setup" -MaxEvents 200 | Export-Csv C:\Temp\WUlogs\Setup.csv -NoTypeInformation Get-WinEvent -LogName "Microsoft-Windows-WindowsUpdateClient/Operational" -MaxEvents 500 | Export-Csv C:\Temp\WUlogs\WUClient.csv -NoTypeInformation
  • Weryfikacja łączności do usług MS (proxy/SSL inspection):
    • Zezwól na wymagane end-pointy aktualizacji i CRL, szczególnie jeśli w środowisku jest TLS inspection. (Microsoft podkreśla znaczenie łańcucha certyfikatów/CRL przy SSU/LCU.)
  • Reset komponentów Windows Update (bezpieczne): net stop wuauserv net stop bits net stop cryptsvc ren C:\Windows\SoftwareDistribution SoftwareDistribution.bak ren C:\Windows\System32\catroot2 catroot2.bak net start cryptsvc net start bits net start wuauserv
  • Sprawdzenie i naprawa komponentów systemowych: DISM /Online /Cleanup-Image /RestoreHealth sfc /scannow
  • Test instalacji z Microsoft Update Catalog (poza WUfB/WSUS), tylko na pilotażu: # Przykład: instalacja ręczna pobranego .msu wusa.exe C:\Temp\windows10.0-kb5068781-x64_*.msu /quiet /norestart

4) Tymczasowe polityki zabezpieczające, jeśli host nie łapie łatki 11/2025

  • Zwiększ twardość konfiguracji:
    • Wymuś ASR rules, atak-surface reduction (MDfE/Defender for Endpoint).
    • Włącz/zaostrz Controlled Folder Access, Smart App Control lub AppLocker/WDAC gdzie to możliwe.
    • Zaostrzone blokady makr i WDAC/Applocker w stacjach o podwyższonym ryzyku.
  • Segmentacja: ogranicz dostęp z hostów niezałatanych do systemów krytycznych (ZTA/Conditional Access).
  • Telemetria i detekcje: dodatkowe alerty na LSA Protection, Credential Guard, WinRM/PowerShell Remoting i anomalia w procesach instalatora.

5) Komunikacja i change management

  • Zgłoś wyjątek patchowania z uzasadnieniem (vendor-confirmed issue) i planem aktualizacji zaraz po opublikowaniu poprawki przez MS.
  • Ustal monitoring: reguły, które wyłapią pojawienie się “Resolved KB” w karcie aktualizacji KB5068781 / Release Health.

Różnice / porównania z innymi przypadkami (0x800f0922)

Klasyczny 0x800f0922 w historii Windows bywał skutkiem m.in.:

  • Za małej partycji System Reserved (brak miejsca na instalację komponentów),
  • Problemów z .NET Framework podczas konfiguracji,
  • Braku łączności do WU/WSUS lub punktów CRL (proxy/inspection),
  • Uszkodzonych zadań Harmonogramu utrudniających konfigurację pakietu.

W bieżącym incydencie Microsoft jednoznacznie wskazuje na urządzenia z WSA (aktywowane subskrypcyjnie z M365 Admin Center). To zawęża troubleshooting i odróżnia przypadek od “typowego” 0x800f0922.


Podsumowanie / kluczowe wnioski

  • KB5068781 (ESU, 11.2025) może nie instalować się na części urządzeń firmowych i zwracać 0x800f0922. Dotyczy aktywacji WSA (M365 Admin Center). Brak obejścia, Microsoft prowadzi analizę.
  • Zatrzymaj rollout dla ringów WSA, utrzymaj łatanie pozostałych maszyn, wzmocnij kontrole kompensacyjne i monitoruj kartę KB pod kątem “Resolved KB”.
  • Pamiętaj o oddzielnym wątku enrolmentu do ESU — tu pomóc może KB5071959 (OOB), ale nie rozwiązuje omawianego błędu instalacji.

Źródła / bibliografia

  1. Microsoft Support — KB5068781 (Windows 10 22H2, 11.11.2025) — sekcja Known issues (0x800f0922; WSA/M365 Admin Center; status “investigating”). (Microsoft Support)
  2. BleepingComputer — potwierdzenie problemu, relacje administratorów, kontekst ESU. (BleepingComputer)
  3. Microsoft Learn — Windows Subscription Activation (WSA) — definicja i sposób działania aktywacji subskrypcyjnej. (Microsoft Learn)
  4. Microsoft Support — KB5071959 (Out-of-band) — naprawa problemów enrolmentu ESU (osobny wątek). (Microsoft Support)

Utrzymuj obserwację karty KB5068781/Release Health. Gdy Microsoft opublikuje “Resolved KB” lub obejście, wdrożenie na ringach WSA można wznowić zgodnie z polityką organizacji.