Google wydał awaryjną aktualizację przeglądarki Chrome, aby usunąć wysokiej wagi lukę CVE-2025-13223 w silniku JavaScript V8. Błąd ma charakter type confusion i jest już aktywnie wykorzystywany („exploit in the wild”). Łatka została udostępniona w wersjach 142.0.7444.175/.176 dla Windows, 142.0.7444.176 dla macOS oraz 142.0.7444.175 dla Linuksa.
W skrócie
Co: CVE-2025-13223 – błąd type confusion w V8 (możliwa korupcja sterty, potencjalne RCE).
Status: aktywnie wykorzystywany; Google ogranicza szczegóły do czasu zaktualizowania większości użytkowników.
Wersje z poprawką: 142.0.7444.175/.176 (Win), 142.0.7444.176 (macOS), 142.0.7444.175 (Linux).
Ocena wstępna: media branżowe raportują CVSS ~8.8 (wysoka).
Kontekst / historia / powiązania
To już siódmy zero-day w Chrome w 2025 r., jaki Google musiał łatać awaryjnie. Poprzednie przypadki obejmowały m.in. inne błędy w V8 oraz luki umożliwiające eskalację uprawnień lub ominięcie piaskownicy. Google tradycyjnie wstrzymuje publikację szczegółów technicznych do czasu rozpowszechnienia aktualizacji.
Analiza techniczna / szczegóły luki
CVE-2025-13223 to błąd klasy type confusion w V8 (JS/WebAssembly). Tego typu podatności wynikają z nieprawidłowych założeń co do typu obiektu w czasie wykonania, co może prowadzić do błędów pamięci (heap corruption). W praktyce możliwe jest wyzwolenie podatności poprzez spreparowaną stronę HTML i uzyskanie zdalnego odczytu/zapisu pamięci procesu przeglądarki — w określonych warunkach aż do zdalnego wykonania kodu (RCE) lub obejścia izolacji.
Zakres dotkniętych wersji: Chrome przed 142.0.7444.175/176 (desktop). Dystrybucje i advisories (NVD, Ubuntu, NHS) potwierdzają charakter podatności i progi wersji.
Praktyczne konsekwencje / ryzyko
Atak bezplikowy przez przeglądarkę: wystarczy wejście na złośliwą stronę lub wczytanie złośliwej reklamy/iframe, aby wyzwolić błąd.
Potencjalne RCE/eskalacja w łańcuchu exploitów: luki V8 są często łączone z innymi błędami (np. sandbox escape) w pełne łańcuchy ataków.
Profil celów: TAG często wiąże zero-daye z kampaniami APT/spyware wymierzonymi w osoby wysokiego ryzyka (dziennikarze, opozycja). Choć w tym przypadku brak jeszcze szczegółów atrybucji, Google potwierdza aktywną eksploatację.
Rekomendacje operacyjne / co zrobić teraz
Natychmiastowa aktualizacja przeglądarki na stacjach roboczych i serwerach z GUI:
Chrome → Menu → Pomoc → Informacje o Google Chrome → Aktualizuj i Uruchom ponownie. Wersja docelowa: 142.0.7444.175/.176 (zależnie od OS).
Zarządzanie flotą (Intune/Google Admin/Jamf): wymuś roll-out kanału Stable 142.0.7444.175/176; monitoruj wskaźnik zgodności. (Na podstawie wersji z ogłoszenia Stable Channel.)
Chromium-based: sprawdź aktualizacje w przeglądarkach pochodnych (Edge, Brave, Opera), ponieważ podatność dotyczy V8. (Wniosek z charakteru luki; weryfikuj advisories vendorów).
Hardening przeglądarki do czasu pełnej zgodności:
włącz Site Isolation, ogranicz uprawnienia JS dla niezaufanych domen (np. polityki ExtensionInstallBlacklist/URLBlacklist), rozważ uBO/NoScript w środowiskach wrażliwych;
egzekwuj automatyczne aktualizacje i restart przeglądarki (GPO/MDM).
Detekcja i reagowanie:
monitoruj anomalia w procesach chrome.exe/chromium (spawn nieoczekiwanych child-processów, zrzuty pamięci, niepodpisane DLL);
telemetria przeglądania: nietypowe crashe V8, błędy Render Process gone po wejściu na daną domenę mogą wskazywać na testowanie exploitów.
Zarządzanie ryzykiem:
zaktualizuj rejestr podatności i KPI patchowania;
jeśli organizacja stosuje allowlistę stron, tymczasowo ogranicz odwiedzanie nieznanych domen na stanowiskach o wysokiej wrażliwości.
Różnice / porównania z innymi przypadkami
Google w 2025 r. kilkukrotnie łatał zero-daye w V8. W odróżnieniu od wrześniowej luki CVE-2025-10585 (również type confusion), obecna podatność dotyczy gałęzi 142 i ma podobny wektor (spreparowany HTML/JS). W obu przypadkach Google ogranicza szczegóły do czasu powszechnego wdrożenia łatki.
Podsumowanie / kluczowe wnioski
Zaktualizuj Chrome do 142.0.7444.175/.176 jak najszybciej — exploit już krąży.
Luka dotyczy V8 (type confusion) i może prowadzić do RCE w odpowiednich warunkach.
Organizacje powinny wymusić restart przeglądarki po instalacji oraz audytować zgodność floty.
Źródła / bibliografia
Chrome Releases – Stable Channel Update for Desktop (17 listopada 2025): wersje i status exploitu. (Chrome Releases)
BleepingComputer – omówienie i kontekst siódmego zero-daya w 2025 r. (BleepingComputer)
NVD (NIST) – opis techniczny CVE-2025-13223 (V8, type confusion, heap corruption). (NVD)
SecurityWeek – wzmianka o CVSS 8.8 i implikacjach dla RCE. (SecurityWeek)
NHS Digital Cyber Alert – wersje zawierające poprawkę i status „exploited”. (NHS England Digital)
Google udostępnił 17 listopada 2025 r. aktualizację stabilnego kanału Chrome do 142.0.7444.175/.176 (Windows), 142.0.7444.176 (macOS) i 142.0.7444.175 (Linux). Łatka naprawia dwie luki wysokiej wagi w silniku V8, z czego CVE-2025-13223 jest aktywnie wykorzystywana („in the wild”). Druga luka to CVE-2025-13224, również „type confusion” w V8.
W skrócie
Zero-day: CVE-2025-13223 (V8, type confusion) – aktywnie wykorzystywana.
Druga luka: CVE-2025-13224 (V8, type confusion) – załatana w tym samym wydaniu.
Wpływ: zdalne naruszenie pamięci/heap corruption, potencjalnie wykonanie kodu po wizycie na spreparowanej stronie.
Działanie teraz: zaktualizować Chrome/Chromium-based przeglądarki i zrestartować, wymusić update w MDM/Intune/GPO, nadać wysoki priorytet zgodny z polityką „zero-day”. (Uzasadnienie niżej)
Kontekst / historia / powiązania
Rok 2025 przyniósł serię poważnych błędów w Chrome, wielokrotnie dotyczących V8. Nowe wydanie 142 dołącza do tegorocznych aktualizacji bezpieczeństwa, które regularnie łatały błędy pamięci w komponentach przeglądarki. Media branżowe odnotowują, że CVE-2025-13223 to kolejny aktywnie wykorzystywany błąd V8 w 2025 r.
Analiza techniczna / szczegóły luki
Klasa podatności: Type confusion w V8 – sytuacja, w której mechanizm JIT/optimizera traktuje obiekt jak inny typ, co prowadzi do błędów semantyki typu i ostatecznie do korupcji sterty.
CVE-2025-13223: zgłoszona 12.11.2025 przez Clémenta Lecigne (Google TAG). Google potwierdził aktywną eksploatację.
CVE-2025-13224: wykryta wcześniej (09.10.2025), również type confusion w V8; według NVD podatne wersje to Chrome przed 142.0.7444.175.
Skutki techniczne: „heap corruption” i potencjalne RCE po otwarciu złośliwej strony/HTML – wektor drive-by. (Opis ryzyka NVD dla 13224 i biuletyny CERT potwierdzają charakter błędu).
Praktyczne konsekwencje / ryzyko
Użytkownicy końcowi: pojedyncza wizyta na stronie może wystarczyć do kompromitacji przeglądarki/procesu renderera; łańcuch exploitów może dążyć do sandbox escape. (Typowe dla tej klasy błędów V8).
Organizacje: ryzyko malvertising/watering-hole, szczególnie dla profili wysokiego ryzyka, które śledzi zespół Google TAG.
Chromium-based: Edge, Brave, Opera zwykle dziedziczą te same łatki; do czasu wydania aktualizacji przez dostawców – podwyższony poziom ryzyka (praktyka potwierdzona w poprzednich falach łatek). Źródła branżowe i CERT potwierdzają pilność.
Włączyć Site Isolation i ograniczyć JIT przez chrome://flags tylko jeśli akceptowalny spadek wydajności (środek tymczasowy do czasu pełnej propagacji).
Chromium-based:
Śledź kanały aktualizacji Edge/Brave/Opera i wymuś update, gdy pojawią się buildy z gałęzi 142.
Komunikacja:
Oznacz incydent jako „zero-day browser” w rejestrze ryzyka, powiadom użytkowników o koniecznym restarcie po aktualizacji.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
W 2025 r. Google już kilkukrotnie łatal type confusion w V8; obecny przypadek powtarza schemat: szybka publikacja łatki, ograniczone szczegóły techniczne do czasu powszechnej aktualizacji. Doniesienia branżowe podkreślają, że to kolejny aktywnie nadużywany błąd V8 w tym roku, co wzmacnia tezę, że pamięcio-bezpieczeństwo w JIT pozostaje stałym wektorem ataków.
Podsumowanie / kluczowe wnioski
Aktualizacja do Chrome 142 jest pilna: CVE-2025-13223 już jest wykorzystywana.
Obie luki (13223, 13224) dotyczą V8 (type confusion) i mogą prowadzić do RCE poprzez stronę WWW.
Administratorzy powinni wymusić aktualizację i restart, monitorować propagację wersji oraz szykować reguły detekcyjne pod drive-by.
Źródła / bibliografia
Google Chrome Releases – „Stable Channel Update for Desktop”, 17.11.2025. (numery wersji, CVE, potwierdzenie „in the wild”) (Chrome Releases)
NVD (NIST) – CVE-2025-13224: opis klasy błędu, zakres wersji podatnych. (NVD)
GitLab w modelu SaaS (GitLab.com) publikuje funkcje w trybie ciągłym, a raz w miesiącu dostarcza paczki dla Self-Managed. Najświeższy pakiet nowości (data publikacji: 17 listopada 2025) przynosi istotne usprawnienia dla wyszukiwania kodu, CI/CD, polityk zatwierdzania i integracji IDE z GitLab Duo. Równolegle w październiku–listopadzie ukazały się łatki bezpieczeństwa linii 18.5/18.4/18.3, adresujące m.in. ujawnienia informacji przez GraphQL oraz scenariusze DoS. Wiosną GitLab ogłosił również nowe limity szybkości (rate-limits) dla kluczowych endpointów API, co ma konsekwencje dla automatyzacji i integracji.
W skrócie
Duo Chat w IDE: wybór modelu (Claude, GPT i inne) bezpośrednio w VS Code/JetBrains – kontrolowane przez adminów.
Dokładne wyszukiwanie kodu (Exact code search) – domyślnie włączone na GitLab.com; oparte o Zoekt; obsługuje tryb regex i exact-match; dla Self-Managed wymaga instalacji Zoekt i włączenia funkcji.
CI/CD Components mogą odwoływać się do własnych metadanych przez spec:component – koniec z twardym kodowaniem wersji.
Dynamiczne zależności w needs:parallel:matrix dzięki wyrażeniom $[[matrix.VARIABLE]] (Beta) – prostsze, skalowalne matryce buildów.
Code Owners akceptuje dziedziczone członkostwo grup jako właścicieli – mniej administracji, ten sam poziom kontroli.
Webhooki odróżniają teraz systemowe resetowanie aprobat (np. po pushu) – bardziej precyzyjna automatyzacja.
Bypass polityk zatwierdzania z pełnym audytem i podaniem powodu – kontrolowany „tryb awaryjny”.
Zaostrzone limity API (projekty, grupy, użytkownicy; wybrane endpointy 60–2000 RPS/min) – konieczny backoff i obsługa 429.
Łatki bezpieczeństwa (X-X/2025): m.in. DoS w JSON validation, DoS przy uploadzie, ujawnienie przez GraphQL subscriptions. Aktualizacje 18.5.2/18.4.4/18.3.6 i 18.5.1/18.4.3/18.3.5.
Kontekst / historia / powiązania
W ostatnich kwartałach GitLab intensywnie rozwija komponenty AI (Duo) i wyszukiwarkę kodu, jednocześnie wzmacniając governance (Code Owners, approval policies) oraz stabilność platformy (rate-limiting). Na tle wcześniejszych wydań 17.x/18.x obecny pakiet zmian kontynuuje kierunek „bezpieczne skalowanie” – lepsze narzędzia dla dużych organizacji (audyt, limity, precyzyjne webhooki) oraz poprawa ergonomii dla developerów (IDE, wyszukiwanie, CI/CD matrix). Również cykl patch releases pozostaje intensywny, co jest reakcją na stale raportowane CVE. Poza ogłoszeniami GitLab, część biuletynów CERT potwierdza zagregowane ryzyka.
Analiza techniczna / szczegóły
1) Duo Chat: wybór modelu w IDE
Integracja VS Code/JetBrains pozwala użytkownikowi wybrać model (np. Claude, GPT) z listy w panelu Duo. Dostępność modeli kontroluje administrator (policy-based access). W organizacjach o restrykcjach compliance to ułatwia standaryzację stosu AI.
2) Exact code search (Zoekt)
Na GitLab.com funkcja jest włączona domyślnie. Dla Self-Managed wymagana jest instalacja Zoekt i aktywacja.
Wspiera dokładne dopasowanie i wyrażenia regularne, działa na poziomie instancji / grupy / projektu.
Implementacja opiera się o odrębny indeksujący silnik (Zoekt), co wpływa na wymogi zasobów w Self-Managed (CPU/RAM/dysk na indeksy).
3) CI/CD Components i spec:component
Komponent może odczytać własny kontekst (np. wersję, commit SHA) i wykorzystać go do tagowania artefaktów (obrazy Docker, paczki), co eliminuje rozjazdy wersji.
Ułatwia semantykę „build once, run many” oraz atomiczne wydania komponentów.
Przykład – publikacja obrazu Dockera z wersją komponentu:
Grupy z dostępem odziedziczonym (np. z grupy nadrzędnej) są uznawane za właścicieli kodu przy włączonych akceptacjach Code Owners – bez zapraszania ich do każdego projektu. Mniej ręcznej administracji, ten sam poziom bezpieczeństwa.
6) Webhooki a systemowe resety aprobat
Payload zawiera teraz system: true i system_action (np. approvals_reset_on_push), co pozwala integracjom rozróżnić akcje użytkownika od automatyki GitLab i budować precyzyjne playbooki (np. powiadomienia tylko dla „manual”).
Przykład – filtr w odbiorniku webhooków (Node.js/Express):
Wyznaczeni użytkownicy/role mogą awaryjnie ominąć polityki (merge/push) z obowiązkowym uzasadnieniem; każdy przypadek trafia do dzienników audytu. To bezpieczniejsza alternatywa dla globalnego wyłączania zasad podczas incydentów.
Praktyczne konsekwencje / ryzyko
Bezpieczeństwo i zgodność: tryb awaryjny z audit-trail ułatwia kontrolowane hotfixy. Jednocześnie nowe webhooki redukują „fałszywe alarmy” w SIEM/SOAR, bo rozróżniają akcje systemowe.
Skalowalność CI/CD: dynamiczne zależności i komponentowe metadane upraszczają rozbudowane potoki (wielowariantowe buildy, multi-env Terraform), zmniejszając złożoność plików .gitlab-ci.yml.
Produktywność devów: exact search na Zoekt realnie skraca czas wyszukiwania wzorców i referencji w dużych monorepo.
Stabilność platformy: nowe rate-limits API wymagają backoffu, paginacji i cache po stronie klientów; inaczej integracje będą trafiały w 429 (Too Many Requests).
Zarządzanie podatnościami: wydania 18.5.1–18.5.2 i wcześniejsze patch-releases naprawiają m.in. DoS i ujawnienia informacji (GraphQL, upload). Opóźnienie aktualizacji zwiększa powierzchnię ataku (również dla Self-Managed).
Rekomendacje operacyjne / co zrobić teraz
1) Aktualizacje i hardening
SaaS: zweryfikuj dostępność funkcji w Twojej grupie/planie; dla zgodności rozważ ograniczenie modeli AI do zatwierdzonych przez dział ryzyka.
Self-Managed: zaplanuj aktualizację do najnowszych łat (18.5.2 / 18.4.4 / 18.3.6). Priorytet dla instancji z otwartym dostępem i integracjami GraphQL/REST.
2) Exact code search (Self-Managed)
Zainstaluj Zoekt i włącz funkcję; oceń rozmiar indeksów (I/O, miejsce na dysku). Zaktualizuj monitoring (prometheus) o metryki opóźnień i obciążenia indeksowania.
3) CI/CD i matryce
Refaktor matryc do $[[matrix.*]] w złożonych pipeline’ach (platformy/architektury).
W komponentach używaj spec:component do tagów artefaktów i numeracji.
4) Code Owners i governance
Przejrzyj pliki CODEOWNERS; zastąp lokalne zaproszenia grup dziedziczonymi – mniejszy nakład administracyjny, ten sam poziom kontroli.
5) Webhooki i automatyzacja
Zaktualizuj odbiorniki, by ignorowały systemowe resety aprobat (system: true, system_action). Zmniejszy to szum w alertach.
6) Rate-limits: dostosuj klientów
Dodaj exponential backoff + jitter, obsługę HTTP 429 i Retry-After; włącz paginację i cache rezultatów rzadko zmienianych (np. listy członków). Poniżej wzorzec:
# Przykładowy retry z backoffem (bash + curl + jq)
retry_with_backoff() {
local url="$1" token="$2" attempt=0 max=6 delay=1
while :; do
http_code=$(curl -sS -H "PRIVATE-TOKEN: $token" -w "%{http_code}" -o resp.json "$url")
if [ "$http_code" -eq 200 ]; then cat resp.json; return 0; fi
if [ "$http_code" -eq 429 ] && [ $attempt -lt $max ]; then
retry_after=$(jq -r '."Retry-After" // empty' <(jq -n))
sleep_time=$((retry_after>0?retry_after:delay))
sleep "$sleep_time"
delay=$((delay*2)) # exponential
attempt=$((attempt+1))
else
echo "HTTP $http_code"; return 1
fi
done
}
# użycie:
# retry_with_backoff "https://gitlab.com/api/v4/projects/:id/members/all" "$TOKEN"
7) Monitorowanie i detekcja (SOC/SIEM)
Koreluj eventy auditowe bypassu polityk z incydentami; ustaw alert, gdy liczba bypassów > bazowej linii trendu.
Reaguj na gwałtowny wzrost 429 z endpointów członków projektów/grup – to może wskazywać na źle działający integrator lub nadużycie.
8) Patch management (Self-Managed)
Zweryfikuj, czy instancje są na 18.5.2/18.4.4/18.3.6 (GraphQL subscriptions info disclosure itp.) i 18.5.1/18.4.3/18.3.5 (DoS JSON/upload). Ustal SLO: ≤7 dni od ogłoszenia łatki.
Różnice / porównania z innymi przypadkami
Względem 17.x: nacisk przeszedł z „doganiania” funkcji w AI/search do dojrzałego governence (bypass z audytem, precyzyjne webhooki) i stabilności (rate-limits), co jest krytyczne w enterprise. Patch-releases 18.x adresują nowsze wektory (GraphQL, JSON validation), mniej obecne w 17.x.
Względem poprzednich miesięcy 2025: kumulacja poprawek DoS i disclosure, co sugeruje wzrost testów fuzzing/abuse scenariuszy w interfejsach API – dobra wiadomość dla obrony, wymaga jednak dyscypliny aktualizacji.
Podsumowanie / kluczowe wnioski
GitLab.com dostarczył zestaw funkcji, które jednocześnie poprawiają ergonomię (IDE, search) i twardnieją governance (bypass z audytem, webhooki).
Zmiany w rate-limits to obowiązkowa rewizja integracji – bez backoffu i cache pojawią się 429 i degradacja.
Patch-releases z X–XI 2025 zamykają kilka istotnych wektorów (GraphQL info disclosure, DoS) – aktualizuj natychmiast Self-Managed; na SaaS funkcje bezpieczeństwa i łatki są wdrożone po stronie dostawcy.
Źródła / bibliografia
GitLab – Available now on GitLab (SaaS, 17 listopada 2025) – oficjalne ogłoszenie funkcji (Duo Chat w IDE, exact search (Zoekt), CI/CD Components, matrix needs, Code Owners dziedziczenie, webhooki, bypass). (about.gitlab.com)
Patch Release 18.5.2 / 18.4.4 / 18.3.6 (12 listopada 2025) – m.in. GraphQL subscriptions info disclosure i inne CVE. (about.gitlab.com)
Patch Release 18.5.1 / 18.4.3 / 18.3.5 (22 października 2025) – DoS w JSON validation i upload. (about.gitlab.com)
Rate limitations announced for Projects, Groups, and Users APIs (30 kwietnia 2025) – oficjalny wpis o limitach z tabelą endpointów. (about.gitlab.com)
Trend Micro oficjalnie ogłosiło zakończenie usługi Password Manager. Aplikacja i wszystkie funkcje (podgląd, zapisywanie i autouzupełnianie haseł) przestaną działać 16 listopada 2025 r.. Od 16 października 2025 r. anulowano także miesięczne subskrypcje w aplikacji. Producent kieruje użytkowników do następcy — Trend Micro ID Protection — gdzie można przenieść hasła i bezpieczne notatki.
W skrócie
EoS/EoL: Koniec działania Password Manager: 16.11.2025; po tej dacie nie ma dostępu do sejfu haseł ani wsparcia.
Subskrypcje miesięczne: automatycznie anulowane od 16.10.2025.
Następca:ID Protection (zarządzanie hasłami + funkcje ochrony tożsamości, m.in. monitorowanie naruszeń).
Licencje zawierające ID Protection: m.in. Premium Security Suite, Personal Protection Suite, Security Suite (Pro/Ultimate/Pro Plus) oraz Maximum Security (USA/Kanada).
Migracja: możliwy bezpośredni import z Password Manager do ID Protection albo import CSV (z przeglądarek/menedżerów).
Kontekst / historia / powiązania
Komunikat o wygaszeniu pojawił się na portalu społeczności Trend Micro oraz w Bazie Wiedzy. Oprócz przekierowania do ID Protection, producent podkreśla rozszerzone funkcje ochrony prywatności i tożsamości, co wpisuje się w trend konsolidacji narzędzi konsumenckich (hasła + monitoring wycieków + ochrona Wi-Fi) w jednym planie.
Analiza techniczna / szczegóły zmiany
Co dokładnie się zmienia
Wyłączenie klienta i usług backendowych Password Manager — brak możliwości odczytu/zapisu i autouzupełniania loginsów po 16.11.2025.
Dezaktywacja subskrypcji in-app — miesięczne subskrypcje przestają się odnawiać od 16.10.2025.
Co oferuje ID Protection
Sejf haseł (Vault) z importem z Password Manager i obsługą importu CSV z przeglądarek/menedżerów.
Funkcje ochrony tożsamości: m.in. monitorowanie naruszeń danych (data breach monitoring) i komponenty prywatności. (Lista funkcji wg opisów Trend Micro/nota aplikacji).
Dostępność w planach
ID Protection wchodzi w skład wybranych pakietów konsumenckich (Premium Security Suite, Personal Protection Suite, Security Suite Ultimate/Pro/Pro Plus; Maximum Security w USA/Kanada). Dla pozostałych — zakup oddzielny.
Praktyczne konsekwencje / ryzyko
Ryzyko niedostępności danych Pozostawienie haseł wyłącznie w Password Manager po 16.11.2025 = praktycznie utrata dostępu operacyjnego (aplikacja nie wyświetli zawartości). Dla użytkowników i helpdesków oznacza to „incydent dostępowy”, choć nie jest to wyciek, tylko EoS.
Ryzyko operacyjne podczas migracji
Eksport do CSV (jeśli używasz pośrednich migracji): plik jest niezaszyfrowany; ryzyko przechwycenia w trakcie, kopii zapasowej systemu, narzędzi EDR z rejestracją plików tymczasowych, pamięci podręcznej chmury itp.
Autofill w przeglądarce może przestać działać nagle po wyłączeniu usługi — przygotuj użytkowników i polityki MDM/zarządzania rozszerzeniami.
Ryzyko zgodności W środowiskach regulowanych (np. edukacja/administracja) polityki mogą zabraniać tworzenia niezaszyfrowanych kopii haseł (CSV). Warto użyć bezpośredniego importu do ID Protection (gdy dostępny) zamiast eksportu do pliku.
Rekomendacje operacyjne / co zrobić teraz
A. Minimalny plan działań (pojedynczy użytkownik)
Zweryfikuj licencję — czy masz już ID Protection w pakiecie (wymienione wyżej plany)? Jeśli tak, po prostu włącz i użyj importu.
Migruj dane PRZED 16.11.2025 — skorzystaj z:
Importu bezpośredniego: w aplikacji/portalu ID Protection → Vault → Import → „From Trend Micro Password Manager” (mobile i desktop).
Importu z CSV (jeżeli dane masz w przeglądarce/innym menedżerze): Vault → Import → CSV i wskaż plik. Po imporcie usuń bezpiecznie plik CSV.
Usuń artefakty (sekcja C poniżej) i przetestuj logowanie do 10 krytycznych serwisów.
B. Procedura dla IT/Helpdesk (mała organizacja / klasa / uczelnia)
Komunikat do użytkowników (T-14/T-7/T-3 dni): data EoS, instrukcja migracji, wsparcie.
Pakiet krok po kroku (Windows/macOS/Android/iOS): przygotuj PDF/KB z grafikami z procesu Vault → Import.
Walidacja powdrożeniowa: lista kontrolna 20 najczęściej używanych serwisów (SSO/U2F/TOTP).
Plan awaryjny: dla kont z MFA — zaktualizuj nośniki TOTP/U2F (np. ponowne powiązanie z aplikacją/kluczem) po imporcie, jeżeli hasła i OTP były separowane.
C. Higiena bezpieczeństwa przy imporcie CSV (praktyka „defense-in-depth”)
Poniższe polecenia/techniki są dla osób technicznych; celem jest tymczasowe i bezpieczne przeniesienie CSV.
Szyfruj plik CSV w locie (Windows PowerShell, 7-Zip CLI): # spakuj i zaszyfruj CSV mocnym hasłem (AES-256) 7z a -t7z passwords.7z passwords.csv -pSILNE_HASLO -mhe=on
Usuń bezpiecznie plik tymczasowy CSV po imporcie:
Windows (Sysinternals sdelete): sdelete64.exe -p 3 -s passwords.csv
Linux/macOS: shred -u -n 3 passwords.csv
Wyłącz chmurową synchronizację folderu tymczasowego (OneDrive/Drive/Dropbox) na czas migracji.
Nie przesyłaj CSV e-mailem/komunikatorem; importuj lokalnie na tym samym urządzeniu.
D. Kroki w ID Protection (wg dokumentacji)
Mobile (Android/iOS): aplikacja → Vault → ikona walizki → Import Passwords → Import from Trend Micro Password Manager → podaj hasło do sejfu.
Windows/Mac (portal): zaloguj się do portalu ID Protection → Vault → Import → wybierz Import from Trend Micro Password Manager lub Import from CSV.
Różnice / porównania z innymi przypadkami
Password Manager → ID Protection (wewnątrz tego samego vendora): najniższe tarcie migracyjne dzięki bezpośredniemu importerowi; CSV tylko jako plan B.
CSV vs. bezpośredni import: CSV jest uniwersalny (także z przeglądarek), ale niezaszyfrowany — wymaga procedur bezpieczeństwa; bezpośredni import minimalizuje powierzchnię zagrożeń.
Podsumowanie / kluczowe wnioski
Deadline 16.11.2025 jest „twardy”: po nim aplikacja nie odczyta sejfu. Zaplanuj migrację z wyprzedzeniem.
Najbezpieczniej użyć bezpośredniego importu do ID Protection (mobile/portal). CSV używaj tylko, gdy musisz — i szyfruj/niszcz plik po użyciu.
Sprawdź, czy Twoja subskrypcja już obejmuje ID Protection — wielu użytkowników nie musi nic dokupywać.
Źródła / bibliografia
Ogłoszenie społeczności Trend Micro: „Password Manager Is Ending — Here’s What You Need to Know” (07.10.2025) — daty, powody zmiany, kierunek migracji. (discussions.trendmicro.com)
Trend Micro Help Center — „Password Manager Ends Service: What You Need to Know” (ostatnia aktualizacja 20.10.2025) — data EoS, anulowanie subskrypcji, plany zawierające ID Protection. (Trend Micro Help Center)
How to Import Passwords from Trend Micro Password Manager to ID Protection — instrukcje krok po kroku (mobile/portal). (Trend Micro Help Center)
How to Import Passwords from CSV to ID Protection — scenariusz alternatywny CSV. (Trend Micro Help Center)
Password Manager Support — strona wsparcia z bannerem EoS i przekierowaniem do ID Protection. (Trend Micro Help Center)
W najnowszym wpisie SANS ISC zwrócono uwagę, że w kampaniach ClickFix napastnicy znów nadużywają starego, zapomnianego protokołu Finger oraz wbudowanego w Windows klienta finger.exe do pobierania skryptów i komend z Internetu. Finger działa po TCP/79, a klient systemowy nie obsługuje proxy, co bywa kluczowe dla obejścia polityk egress w firmach polegających na explicit proxy. Rezultat: polecenia kopiowane ręką użytkownika (esencja ClickFix) mogą ściągać i uruchamiać payloady z pominięciem części kontroli sieciowych.
W skrócie
ClickFix = socjotechnika „zrób to sam”: strona-lurka prowadzi ofiarę do ręcznego uruchomienia polecenia (np. w cmd/PowerShell), które pobiera i uruchamia złośliwy kod. Microsoft opisał wzorzec ataku i jego obejścia zabezpieczeń.
W najnowszej odsłonie atakujący używają finger.exe (Windows) do pobrania skryptu przez Finger/TCP 79 – często z serwerów kontrolowanych przez napastnika lub z serwisów skompromitowanych. Temat nagłośnił również BleepingComputer.
Finger to stary protokół zdefiniowany w RFC 1288; port nie jest konfigurowalny (zawsze 79/TCP).
finger.exe to LOLBIN: narzędzie wbudowane, znane społeczności obronnej i opisane w projekcie LOLBAS – dostępne ścieżki, przypadki nadużyć i reguły Sigma.
Dla SOC: patrz sekcja „Rekomendacje” – gotowe KQL/Sigma/Splunk, przykładowe reguły Suricata (TCP/79), blokady AppLocker/WDAC, kontrola egress oraz TTPs do huntów.
Kontekst / historia / powiązania
Technika ClickFix była szeroko opisywana w 2024–2025 jako sposób „ominięcia” części automatów antymalware poprzez włączenie człowieka do łańcucha ataku: ofiara sama kopiuje komendę, która robi „resztę”. To redukuje sygnał detekcyjny (mniej klasycznego „drop & exec”). Microsoft szczegółowo rozebrał ten łańcuch, wskazując m.in. malvertising, fałszywe strony „naprawy błędu” i presję czasu na ofierze. W 2025 r. media branżowe odnotowały odświeżoną falę ataków, m.in. z użyciem Finger.
Analiza techniczna / szczegóły luki
Finger: właściwości protokołu
Transport: TCP
Port: stały 79/tcp (klient łączy się na 79)
Model zapytań: jedna linia zapytania → odpowiedź serwera (RUIP)
Brak TLS/uwierzytelniania, mechanizm archaiczny, projektowany do informacji o użytkownikach/hostach. Te cechy pochodzą z definicji protokołu w RFC 1288.
Kluczowa obserwacja obrońców: nie powinien wykonywać się na typowych stacjach końcowych; jego aktywność sieciowa do Internetu to anomalia.
W projekcie LOLBAS znajdziesz reguły Sigma i znane nadużycia (np. pobieranie treści jako „komunikatu” finger i pipowanie do interpretera).
Łańcuch ClickFix z użyciem Finger (przykład)
Wejście: phishing/malvertising → landing z instrukcjami „naprawy” (np. „skopiuj to polecenie i wklej do Run/PowerShell”).
Pobranie: finger.exe łączy się do attacker[.]domain:79, pobiera „odpowiedź” zawierającą komendy/payload (np. Base64 PowerShell). SANS ISC zwraca uwagę, że finger.exe nie jest proxy-aware (łatwiej ominąć explicit proxy) i portu 79 nie da się zmienić.
Wykonanie: odpowiedź Finger bywa przekierowana do shella/interpretera (np. | powershell -), co finalnie uruchamia loader/infostealer. O samej fali nadużyć Finger w kampaniach ClickFix informował BleepingComputer.
Uwaga: Finger widziano też jako kanał eksfiltracji/transferu (LOLBIN living-off-the-land) — warto to uwzględnić w hypothesach podczas huntów. (Dobry przegląd ryzyka dają materiały analityczne i praktyka DFIR).
Praktyczne konsekwencje / ryzyko
Omijanie egress przez proxy: jeśli organizacja bazuje na explicit proxy i blokuje „direct to Internet”, to brak proxy-awareness w finger.exe powoduje po prostu brak wyjścia — to akurat dobra wiadomość. Jednak w sieciach z transparent proxy lub źle egzekwowanym egress (np. brak deny-all + allow-list) ruch TCP/79 może przejść.
Niska widoczność: wiele IDS/NGFW nie obserwuje dziś intensywnie portu 79, bo usługa jest historyczna; to czyni z Finger atrakcyjny kanał niszowy.
Living-off-the-land: użycie narzędzia wbudowanego (finger.exe) utrudnia polityki „block-by-default” oparte wyłącznie na hashach/znanych loaderach; trzeba sięgnąć po AppLocker/WDAC, EDR i kontrole kontekstowe.
Rekomendacje operacyjne / co zrobić teraz
1) Szybkie twardnienie (hardening)
Sieć (egress):
Jeśli polityka organizacji nie wymaga Finger – zablokuj TCP/79 na brzegu i w segmentach użytkowników (deny-all → allow-list).
W transparent proxy/NGFW dodaj reguły blokujące tcp/79outbound.
(Opcjonalnie) NLA: monitoruj jakiekolwiek połączenia do zewnętrznych IP:79 w NetFlow/Zeek.
Endpoint:
AppLocker (EXE Rule):
Deny dla %WINDIR%\System32\finger.exe i %WINDIR%\SysWOW64\finger.exe w „Unrestricted → Deny unless needed”.
WDAC: umieść finger.exe w polityce „Deny-List” (FileNameRule albo podpis/hashe).
SRP: „Disallowed” dla ścieżek finger w regułach Additional Rules.
Windows Firewall (host-based) – przykład (cmd jako admin):
# filter: outbound connections to port 79
cat conn.log | zeek-cut id.orig_h id.resp_h id.resp_p proto service | awk '$3==79 && $4=="tcp"'
3) Reagowanie (IR)
Izoluj host i zbierz artefakty procesu rodzica finger.exe (kto zainicjował? cmd.exe, powershell.exe, przeglądarka?) oraz stronę/lurkę (artefakty przeglądarki, DNS Cache, Prefetch).
Artefakty łańcucha ClickFix: zrzuty schowka, historia RunMRU, TypedPaths, PowerShell Operational (Event ID 4104/4103), Shell-Core (ShellExecute).
Blokuj i burnuj: domeny/IP na 79/tcp, usuń reguły wyjątków w proksy/NGFW, zaktualizuj listy blokad w EDR.
User awareness: szybki komunikat do użytkowników o NIEKOPIOWANIU poleceń z pop-upów/stron „naprawczych”.
4) Testy kontrolne (Purple Team)
W bezpiecznym labie sprawdź, czy finger.exe w ogóle „wyjdzie” na Internet w Twojej sieci (explicit vs transparent proxy).
Wygeneruj kontrolowany ruch do hosta testowego na TCP/79 i upewnij się, że alertują: EDR (proc creation), NDR/IDS (port 79), SIEM (korelacja).
Przejrzyj atakowy playbook ClickFix z bloga Microsoft — od symulacji malvertising po ręczne wykonanie komendy — i dopasuj własne kontrolki.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
Wcześniej ClickFix częściej polegał na powershell/bitsadmin/certutil czy „curl w PowerShell” — dziś widzimy „egzotyczne” kanały jak Finger. To obniża skuteczność sygnatur i allowlist tworzonych „pod modne TTP”.
W przeciwieństwie do bitsadmin lub curl, finger.exe jest rzadko używany w środowiskach korporacyjnych, więc jego anomalia jest bardziej oczywista, ale jednocześnie bywa nieprzefiltrowany w egress.
Jako LOLBINfinger.exe pozostaje w tym samym koszyku co inne narzędzia „żyjące na systemie”, ale ma sztywny port 79 i brak proxy-awareness, co daje zarówno wektor obejścia, jak i łatwy wskaźnik do blokady.
Podsumowanie / kluczowe wnioski
ClickFix nadal rośnie — powrót do Finger/TCP 79 to sprytne wykorzystanie niszy. Zablokuj 79/tcp, zabroń finger.exe, dołóż telemetrię i hunting na anomalie LOLBIN.
Wprowadź kontrolki procesowe (AppLocker/WDAC), korelację proces→sieć, oraz edukację użytkowników przeciwko „kopiuj–wklej”.
Od dziś: deny 79/tcp, alert na finger.exe, review egress i proxy, zapytania w SIEM — gotowce masz wyżej.
Źródła / bibliografia
SANS ISC Diary — Finger.exe & ClickFix (port 79, brak proxy-awareness, użycie w ClickFix). (SANS Internet Storm Center)
Microsoft Security Blog — ClickFix: łańcuch ataku, socjotechnika i obejście zabezpieczeń. (Microsoft)
BleepingComputer — nadużycie Finger w kampaniach ClickFix (2025-11). (BleepingComputer)
Microsoft opublikował listopadowy pakiet poprawek zabezpieczeń obejmujący 63 luki (CVE) w Windows i komponentach ekosystemu (Office, Edge (Chromium), Azure Monitor Agent, Dynamics 365, Hyper-V, SQL Server, WSLg itd.). Wśród nich znajduje się jeden zero-day aktywnie wykorzystywany – CVE-2025-62215 (eskalacja uprawnień w jądrze Windows), a także kilka krytycznych RCE (m.in. GDI+ CVE-2025-60724) oraz podatności dotykających workflow deweloperskich i rozszerzeń z obszaru Copilot/Agentic AI.
Zero-day:CVE-2025-62215 – Windows Kernel EoP (wyścig zdarzeń/race condition). Wymaga lokalnego dostępu, ale często łączony z RCE w łańcuchu ataku. Priorytet 1 do patchowania.
Krytyczne RCE:
CVE-2025-60724 (GDI+) – CVSS 9.8, możliwa zdalna eksploatacja przez przetwarzanie specjalnie spreparowanych plików/metafili; ryzyko dla usług parsujących dokumenty bez interakcji użytkownika.
CVE-2025-62199 (Office) – RCE; „Preview Pane jako wektor” (ostrożnie: Microsoft wskazuje wymaganą interakcję użytkownika).
Inne istotne:Azure Monitor Agent RCE (CVE-2025-59504), WSLg RCE (CVE-2025-62220), DirectX/CLFS EoP, podatności CoPilot/Agentic AI (RCE/SFB, np. CVE-2025-62222).
Produkcyjne wskazówki: szybkie wdrożenie aktualizacji, czasowe wyłączenie Preview Pane w Outlook/Explorer, izolacja pracy z plikami Office, aktualizacja AMA/WSLg z linii poleceń, kontrola polityk makr i niepodpisanych rozszerzeń VS/VS Code. (Dowody w sekcjach niżej).
Kontekst / historia / powiązania
W październiku 2025 Microsoft łatał rekordowe 172 luki, w tym kilka aktywnie wykorzystywanych. Listopad przynosi wyraźne uspokojenie liczby CVE, ale charakter błędów (kernel EoP, GDI+ 9.8, Office/Preview Pane, elementy chmury/agentów) sprawia, że ich priorytet operacyjny pozostaje wysoki. Różne serwisy raportują rozbieżne liczby (63/66/68/80) – wynika to m.in. z uwzględniania/nie uwzględniania CVE chromium/Edge, komponentów zewnętrznych i aktualizacji dokumentacyjnych. Najbardziej spójne i techniczne podsumowania dla adminów publikują ZDI i Tenable – w tym materiale opieramy się głównie na nich oraz na przeglądzie Briana Krebsa.
Analiza techniczna / szczegóły luki
1) Zero-day: CVE-2025-62215 — Windows Kernel EoP (race condition)
Typ: Elevation of Privilege (lokalne, wymaga uwierzytelnienia).
Opis: warunek wyścigu w jądrze Windows, pozwalający atakującemu „wygrać” przełączenie stanu i uzyskać SYSTEM.
Zastosowanie w praktyce: łączone z RCE (phishing/dokument/serwis www) → post-exploitation: trwała eskalacja i obejście EDR przez uruchamianie implantów z uprawnieniami jądra/procesu krytycznego.
Status:aktywnie wykorzystywana w środowisku (zero-day). CVSS v3: 7.0, Important (niska zdalność, wysoka waga po połączeniu).
Wskazówka laboratoryjna (blue team): w telemetrii EDR szukaj anomalii w przełączaniu integrities (Low/Medium → SYSTEM), nietypowych uchwytów do urządzeń jądra i „daisy-chain” tuż po uruchomieniu niepodpisanego binarium z katalogów tymczasowych.
2) CVE-2025-60724 — GDI+ RCE (CVSS 9.8)
Wektor: przetwarzanie specjalnie spreparowanych metafili/obrazów (GDI+).
Ryzyko: potencjalna eksploatacja bez interakcji po stronie usług, które parsują dokumenty (np. previewer, usługi konwersji/ekstrakcji metadanych, serwerowe procesory plików).
Dlaczego istotne: GDI+ bywa bramką do RCE w aplikacjach serwerowych oraz pecetach skanujących pliki przychodzące (DLP, AV, indeksowanie).
3) CVE-2025-62199 — Microsoft Office RCE (Preview Pane)
Fakt kluczowy:Preview Pane wskazany jako wektor; jednocześnie Microsoft opisuje wymóg interakcji użytkownika (niespójność noty). Praktycznie: rozważ wyłączenie podglądu w Outlook/Explorer do czasu wdrożenia poprawek.
GPO (wyłączenie podglądu w Outlook):
Windows Registry Editor Version 5.00
; Outlook – wyłącz okienko podglądu
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Preferences]
"ReadingPaneOptions"=dword:00000000
(W środowiskach korporacyjnych preferuj ADMX/Group Policy zamiast pojedynczych wpisów rejestru.)
Charakter:nieuwierzytelnione RCE możliwe do wywołania z sieci przy podatnej konfiguracji.
Znaczenie: AMA jest szeroko stosowany w zbieraniu logów/telemetrii; kompromitacja może dać pivot do zasobów IaaS/serwerów hybrydowych.
Działanie: aktualizacja agenta i walidacja ekspozycji portów.
Aktualizacja AMA z linii poleceń (Windows):
# Aktualizacja rozszerzenia Azure Monitor Agent na VM z Azure (Az module)
$vm = Get-AzVM -Name "prod-app-01" -ResourceGroupName "RG-Prod"
Set-AzVMExtension -ResourceGroupName $vm.ResourceGroupName -VMName $vm.Name `
-Name "AzureMonitorWindowsAgent" -Publisher "Microsoft.Azure.Monitor" `
-Type "AzureMonitorWindowsAgent" -TypeHandlerVersion "1.29" -AutoUpgradeMinorVersion $true
5) WSLg — Windows Subsystem for Linux GUI RCE (CVE-2025-62220)
Opis: RCE w komponencie GUI WSL. Wymaga interakcji użytkownika (otwarcie przygotowanego pliku/akcji).
Patchowanie:aktualizacja WSL z poziomu wiersza poleceń (poza klasycznym Windows Update).
Aktualizacja WSL:
wsl.exe --update
wsl.exe --status
6) DirectX / CLFS — kolejne EoP
DirectX (EoP) i CLFS (EoP): historycznie CLFS bywało wielokrotnie wykorzystywane przez ransomware i APT do podniesienia uprawnień. Nie są oznaczone jako „exploited”, ale to wysoki priorytet twardnienia.
7) Copilot / Agentic AI / VS Code — RCE i SFB (np. CVE-2025-62222)
Trend: pierwsze wzmianki o lukach określanych jako dotyczące „Agentic AI” i integracji narzędzi deweloperskich.
Ryzyko:remote code execution na repozytoriach ofiary połączone ze spoofingiem/prompt-injection i niewystarczającą walidacją wygenerowanych artefaktów.
Reakcja: wymuś review i podpisywanie rozszerzeń/agentów, ogranicz automatyczne wykonywanie skryptów generowanych przez narzędzia asystujące.
Praktyczne konsekwencje / ryzyko
Łańcuchy ataku „phish → RCE → kernel EoP”: CVE-2025-62199 (Office/Preview Pane) lub CVE-2025-60724 (GDI+) daje inicjalny kod, CVE-2025-62215 zapewnia SYSTEM i trwałość.
Ryzyko serwerowe: serwisy przetwarzające pliki (skanery, konwertery, DLP, podglądy) narażone na GDI+ 9.8; hosty z AMA eksponowane na sieć — RCE bez auth.
DevSecOps: IDE/VS/VS Code i rozszerzenia Copilot/Agentic AI — nowy wektor: supply-chain w procesie developerskim.
Rekomendacje operacyjne / co zrobić teraz
1) Patch management (priorytet A — 24/48 h):
Windows/Office/SQL/WSLg/AMA na wszystkich hostach. Zacznij od systemów z ekspozycją internetową oraz stacjach z wysokim ryzykiem (helpdesk, finanse, GRC).
Wzorzec EoP po RCE (pliki tymczasowe → SYSTEM) – Microsoft Defender for Endpoint (KQL):
DeviceProcessEvents
| where InitiatingProcessIntegrityLevel in ("Low","Medium")
| where ProcessIntegrityLevel == "System"
| where Timestamp > ago(3d)
| summarize count(), any(ProcessCommandLine) by DeviceName, InitiatingProcessFileName, ProcessName
Podejrzane preview/parsowanie plików Office:
DeviceFileEvents
| where Timestamp > ago(3d)
| where FileName matches regex @"\.(docx|xlsx|rtf|emf|wmf)$"
| where InitiatingProcessFileName in ("splwow64.exe","mspreview.exe","prevhost.exe","outlook.exe")
| summarize count() by DeviceName, InitiatingProcessFileName, FileName
Odnalezienie stacji z włączonym okienkiem podglądu (Outlook) – zapytanie PowerShell/Remoting, raport do CSV:
Mniej CVE vs. październik 2025, ale większa „jakość” ryzyka: zero-day w kernelu, GDI+ 9.8, łańcuchy z Office/Preview i elementy agentów/AI.
Rozbieżności liczby CVE (63 vs. 66/68/80) wynikają z liczenia komponentów Chromium, Edge, czasem Adobe lub dokumentowanych wcześniej poprawek; dla operacji patchowania najwierniejsze bywają listy ZDI/Tenable zsynchronizowane z MSRC.
Podsumowanie / kluczowe wnioski
Patchuj teraz – szczególnie systemy narażone i stacje użytkowników wysokiego ryzyka. CVE-2025-62215 (kernel EoP) jest aktywnie wykorzystywana i często domyka łańcuch po RCE.
Zamknij Preview Pane i ogranicz otwieranie dokumentów zewnętrznych do czasu pełnego wdrożenia łatek. Office RCE (CVE-2025-62199) i GDI+ (CVE-2025-60724) to realne wektory.
Zaktualizuj AMA i WSLg osobno, przejrzyj ekspozycję usług i uprawnienia kont serwisowych.
Ucywilizuj narzędzia Dev (VS/VS Code/Copilot/Agentic AI): allow-listy, podpisy, zasada „review przed run”, egzekwuj AllSigned.
Źródła / bibliografia
Brian Krebs, „Microsoft Patch Tuesday, November 2025 Edition” — przegląd miesiąca i kontekst wdrożeniowy. (Krebs on Security)
Zero Day Initiative (Trend Micro), „The November 2025 Security Update Review” — lista CVE, omówienia GDI+/Office/AMA/WSLg/Agentic AI, wskazanie zero-day CVE-2025-62215. (Zero Day Initiative)
Tenable, „Microsoft’s November 2025 Patch Tuesday Addresses 63 CVEs (CVE-2025-62215)” — metryki i zestawienie dotkniętych komponentów. (Tenable®)
BleepingComputer, „Microsoft November 2025 Patch Tuesday fixes 1 zero-day, 63 flaws” — potwierdzenie skali i statusu 0-day. (BleepingComputer)
SANS Internet Storm Center, „Microsoft Patch Tuesday for November 2025” — ujęcie operacyjne i komentarz do krytycznych poprawek. (SANS Internet Storm Center)
Microsoft potwierdził, że listopadowa aktualizacja bezpieczeństwa Windows 10 w ramach ESU — KB5068781 — może nie instalować się na części urządzeń firmowych, kończąc się błędem 0x800f0922 (CBS_E_INSTALLERS_FAILED). Problem ma dotyczyć komputerów aktywowanych poprzez Windows Subscription Activation (WSA) zarządzane z Microsoft 365 Admin Center. Na dziś producent bada sprawę i nie opublikował obejścia (workaroundu).
W skrócie
Kogo dotyczy? Wybrane urządzenia z Windows 10 22H2 objęte Extended Security Updates (ESU) i aktywowane subskrypcyjnie (WSA) z Microsoft 365 Admin Center. Instalacja KB5068781 może się wycofywać z kodem 0x800f0922.
Status producenta: Problem potwierdzony, w trakcie dochodzenia, brak obejścia.
Kiedy wydano KB5068781? 11 listopada 2025 r., jako pierwszą aktualizację ESU dla Windows 10.
Powiązane zmiany: Równolegle Microsoft wypuścił KB5071959 (out-of-band) naprawiający proces rejestracji do ESU (inną usterkę, sprzed wydania KB5068781). To nie jest naprawa błędu 0x800f0922, ale warto o niej wiedzieć w kontekście enrolmentu do ESU.
Kontekst / historia / powiązania
Windows 10 zakończył standardowe wsparcie 14 października 2025 r., a Microsoft uruchomił program ESU (w tym wariant bezpłatny na rok w określonych regionach/ścieżkach) zapewniający jeszcze poprawki bezpieczeństwa. Pierwszym pakietem w tym cyklu dla Windows 10 22H2 jest KB5068781. Chwilę wcześniej Microsoft publikował KB5071959 — aktualizację poza harmonogramem, która naprawia problemy z samą rejestracją/enrolmentem do ESU (m.in. błędy kreatora zapisu). To inny wątek niż bieżący błąd 0x800f0922 przy instalacji KB5068781.
Analiza techniczna / szczegóły usterki
Symptom: instalator KB5068781 przebiega, po restarcie następuje rollback i w Windows Update widzimy 0x800f0922. W dziennikach CBS.log błąd mapuje się do CBS_E_INSTALLERS_FAILED.
Zakres: Microsoft wskazuje, że przypadłość jest izolowana do urządzeń aktywowanych przezWindows Subscription Activation (WSA) z poziomu Microsoft 365 Admin Center. WSA to mechanizm “step-up” licencjonowania (np. z Pro do Enterprise) oparty o przypisanie subskrypcji w Entra ID/M365, bez klasycznej aktywacji KMS/MAK.
Co to oznacza technicznie? Aktualizacja LCU (KB5068781) instaluje także sklejony SSU (KB5068780). Błąd 0x800f0922 to kod generowany przez komponent CBS, gdy jedna z faz instalacji/konfiguracji pakietu kończy się niepowodzeniem. W opisywanym case’ie Microsoft zawęża problem do interakcji z mechanizmem subskrypcyjnej aktywacji Windows, a nie do klasycznych przyczyn 0x800f0922 (np. brak miejsca w System Reserved, problemy z .NET czy brak łączności do WU/WSUS). Na dziś producent nie publikuje obejścia, jedynie status “investigating”.
Praktyczne konsekwencje / ryzyko
Brak łatek bezpieczeństwa z 11.2025 na części floty = zwiększona powierzchnia ataku (ESU zawiera poprawki na świeże CVE). Priorytetem jest kontrola ekspozycji i tymczasowe zabezpieczenia tam, gdzie deployment utknął.
Ryzyko niespójności zgodności (compliance) — urządzenia niezgodne z polityką patchowania mogą wywołać alerty w audytach.
Potencjalne opóźnienia w ring-based deployment — konieczność pauzy/holda dla segmentu WSA.
Rekomendacje operacyjne / co zrobić teraz
1) Natychmiastowe działania “higieniczne”
Zidentyfikuj wpływ – odfiltruj urządzenia z Windows Subscription Activation: # Czy urządzenie jest Enterprise via Subscription Activation? (Get-ComputerInfo).WindowsEditionId slmgr /dlv # W Event Viewer sprawdź aktywację: Applications and Services Logs > Microsoft > Windows > Security-SPP
Oznacz ring “on hold” dla WSA-aktywnych urządzeń względem KB5068781, utrzymując rollout na maszynach bez WSA (o ile brak incydentów). Polityka WSUS/WUfB: tymczasowy safeguard hold dla danej grupy.
Wymuś instalację SSU/LCU w poprawnej kolejności (jeśli stosujesz obrazy offline/WSUS Catalog). KB5068781 zawiera SSU (KB5068780), ale przy serwisowaniu obrazów offline zwróć uwagę na wymagania w sekcji “How to get this update”.
2) Walidacja enrolmentu ESU (osobny wątek, ale ważny)
Upewnij się, że enrolment ESU jest zakończony sukcesem. Jeśli wcześniej miałeś błąd kreatora zapisu do ESU: zastosuj KB5071959 (OOB) — dotyczy rejestracji, nie naprawia błędu 0x800f0922 przy instalacji KB5068781.
3) Diagnostyka na hostach dotkniętych 0x800f0922 (playbook)
Uwaga: to nie są oficjalne obejścia bieżącej usterki WSA→KB5068781, ale dobra praktyka diagnostyczna przy 0x800f0922 i aktualizacjach LCU.
Weryfikacja łączności do usług MS (proxy/SSL inspection):
Zezwól na wymagane end-pointy aktualizacji i CRL, szczególnie jeśli w środowisku jest TLS inspection. (Microsoft podkreśla znaczenie łańcucha certyfikatów/CRL przy SSU/LCU.)
Reset komponentów Windows Update (bezpieczne):net stop wuauserv net stop bits net stop cryptsvc ren C:\Windows\SoftwareDistribution SoftwareDistribution.bak ren C:\Windows\System32\catroot2 catroot2.bak net start cryptsvc net start bits net start wuauserv
Sprawdzenie i naprawa komponentów systemowych:DISM /Online /Cleanup-Image /RestoreHealth sfc /scannow
Test instalacji z Microsoft Update Catalog (poza WUfB/WSUS), tylko na pilotażu:# Przykład: instalacja ręczna pobranego .msu wusa.exe C:\Temp\windows10.0-kb5068781-x64_*.msu /quiet /norestart
4) Tymczasowe polityki zabezpieczające, jeśli host nie łapie łatki 11/2025
Zwiększ twardość konfiguracji:
Wymuś ASR rules, atak-surface reduction (MDfE/Defender for Endpoint).
Włącz/zaostrz Controlled Folder Access, Smart App Control lub AppLocker/WDAC gdzie to możliwe.
Zaostrzone blokady makr i WDAC/Applocker w stacjach o podwyższonym ryzyku.
Segmentacja: ogranicz dostęp z hostów niezałatanych do systemów krytycznych (ZTA/Conditional Access).
Telemetria i detekcje: dodatkowe alerty na LSA Protection, Credential Guard, WinRM/PowerShell Remoting i anomalia w procesach instalatora.
5) Komunikacja i change management
Zgłoś wyjątek patchowania z uzasadnieniem (vendor-confirmed issue) i planem aktualizacji zaraz po opublikowaniu poprawki przez MS.
Ustal monitoring: reguły, które wyłapią pojawienie się “Resolved KB” w karcie aktualizacji KB5068781 / Release Health.
Różnice / porównania z innymi przypadkami (0x800f0922)
Klasyczny 0x800f0922 w historii Windows bywał skutkiem m.in.:
Za małej partycji System Reserved (brak miejsca na instalację komponentów),
Problemów z .NET Framework podczas konfiguracji,
Braku łączności do WU/WSUS lub punktów CRL (proxy/inspection),
Uszkodzonych zadań Harmonogramu utrudniających konfigurację pakietu.
W bieżącym incydencie Microsoft jednoznacznie wskazuje na urządzenia z WSA (aktywowane subskrypcyjnie z M365 Admin Center). To zawęża troubleshooting i odróżnia przypadek od “typowego” 0x800f0922.
Podsumowanie / kluczowe wnioski
KB5068781 (ESU, 11.2025) może nie instalować się na części urządzeń firmowych i zwracać 0x800f0922. Dotyczy aktywacji WSA (M365 Admin Center). Brak obejścia, Microsoft prowadzi analizę.
Zatrzymaj rollout dla ringów WSA, utrzymaj łatanie pozostałych maszyn, wzmocnij kontrole kompensacyjne i monitoruj kartę KB pod kątem “Resolved KB”.
Pamiętaj o oddzielnym wątku enrolmentu do ESU — tu pomóc może KB5071959 (OOB), ale nie rozwiązuje omawianego błędu instalacji.
Źródła / bibliografia
Microsoft Support — KB5068781 (Windows 10 22H2, 11.11.2025) — sekcja Known issues (0x800f0922; WSA/M365 Admin Center; status “investigating”). (Microsoft Support)
Microsoft Learn — Windows Subscription Activation (WSA) — definicja i sposób działania aktywacji subskrypcyjnej. (Microsoft Learn)
Microsoft Support — KB5071959 (Out-of-band) — naprawa problemów enrolmentu ESU (osobny wątek). (Microsoft Support)
Utrzymuj obserwację karty KB5068781/Release Health. Gdy Microsoft opublikuje “Resolved KB” lub obejście, wdrożenie na ringach WSA można wznowić zgodnie z polityką organizacji.