{"id":140252,"date":"2025-12-09T01:14:09","date_gmt":"2025-12-09T01:14:09","guid":{"rendered":"https:\/\/www.europesays.com\/pl\/140252\/"},"modified":"2025-12-09T01:14:09","modified_gmt":"2025-12-09T01:14:09","slug":"microsoft-ukrywal-luke-bezpieczenstwa-windows-przez-8-lat-twierdza-ze-to-nic-wielkiego","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/pl\/140252\/","title":{"rendered":"Microsoft ukrywa\u0142 luk\u0119 bezpiecze\u0144stwa Windows przez 8 lat. Twierdz\u0105, \u017ce to nic wielkiego"},"content":{"rendered":"<p style=\"text-align:justify\">Microsoft niespodziewanie wyeliminowa\u0142 luk\u0119 CVE-2025-9491, kt\u00f3ra od 2017 roku by\u0142a narz\u0119dziem sieci szpiegowskich i grup cyberprzest\u0119pczych specjalizuj\u0105cych si\u0119 w operacjach ukrytego dost\u0119pu. Poprawka zosta\u0142a wprowadzona bez rozg\u0142osu w listopadowym wydaniu aktualizacji Patch Tuesday 2025, mimo \u017ce przez lata zg\u0142aszano skal\u0119 problemu i jego konsekwencje.<\/p>\n<p style=\"text-align:justify\">B\u0142\u0105d pozwala\u0142 na przygotowanie z\u0142o\u015bliwych <a href=\"https:\/\/ithardware.pl\/aktualnosci\/microsoft_windows_atak_rzady_dyplomacja_nato_unia_euuropejska-46420.html\" rel=\"nofollow noopener\" target=\"_blank\">plik\u00f3w skr\u00f3t\u00f3w .lnk<\/a>, kt\u00f3re prezentowa\u0142y u\u017cytkownikom niewinne parametry, a jednocze\u015bnie uruchamia\u0142y ukryte polecenia. Atakuj\u0105cy wykorzystywali niedrukowalne znaki i puste przestrzenie, aby ca\u0142kowicie zamaskowa\u0107 z\u0142o\u015bliwe argumenty. W\u0142a\u015bciwo\u015bci skr\u00f3tu wygl\u0105da\u0142y jak normalne lub pozbawione tre\u015bci, cho\u0107 w tle dzia\u0142a\u0142 kod przygotowany do przej\u0119cia systemu.<\/p>\n<p style=\"text-align:justify\">Zale\u017cno\u015b\u0107 od socjotechniki u\u0142atwia\u0142a infekcj\u0119, poniewa\u017c skr\u00f3ty .lnk by\u0142y cz\u0119sto traktowane jako niegro\u017ane za\u0142\u0105czniki. Format okaza\u0142 si\u0119 skutecznym narz\u0119dziem dla grup cyberwywiadowczych sponsorowanych przez pa\u0144stwa. Badacze z Trend Micro opisali w marcu, \u017ce od 2017 roku zidentyfikowano niemal tysi\u0105c pr\u00f3bek wykorzystywanych w akcjach prowadzonych przez zespo\u0142y z Korei P\u00f3\u0142nocnej, Iranu, Rosji i Chin. Wskazano jedena\u015bcie operuj\u0105cych globalnie grup, kt\u00f3re stosowa\u0142y ten spos\u00f3b w celu pozyskiwania danych i utrzymywania sta\u0142ego, ukrytego dost\u0119pu do serwer\u00f3w i stacji roboczych.<\/p>\n<blockquote><p>&#13;<\/p>\n<p style=\"text-align:justify\">\u00a0\u201eNasza analiza wykaza\u0142a, \u017ce \u200b\u200b11 grup sponsorowanych przez pa\u0144stwa z Korei P\u00f3\u0142nocnej, Iranu, Rosji i Chin u\u017cywa\u0142o ZDI-CAN-25373 w operacjach motywowanych g\u0142\u00f3wnie cyberszpiegostwem i kradzie\u017c\u0105 danych\u201d \u2013 poinformowano Trend Micro.<\/p>\n<p>&#13;\n<\/p><\/blockquote>\n<p>Wieloletnia zw\u0142oka z \u0142atk\u0105<\/p>\n<p style=\"text-align:justify\">Pierwsze pr\u00f3by zg\u0142oszenia problemu w ramach Zero Day Initiative napotka\u0142y sprzeciw. Microsoft odpowiada\u0142a, \u017ce luka ma zbyt niski priorytet, by uzna\u0107 j\u0105 za wymagaj\u0105c\u0105 naprawy. Dopiero po latach, w obliczu nowych kampanii cyberszpiegowskich, firma wycofa\u0142a si\u0119 z wcze\u015bniejszego stanowiska i wprowadzi\u0142a zmian\u0119, kt\u00f3ra sprawia, \u017ce okno w\u0142a\u015bciwo\u015bci skr\u00f3tu prezentuje pe\u0142n\u0105 \u015bcie\u017ck\u0119 polecenia bez miejsca na manipulacje.<\/p>\n<p>Nasilenie atak\u00f3w przed publikacj\u0105 poprawki<\/p>\n<p style=\"text-align:justify\">Najnowsze analizy pokaza\u00a0\u201eNasza analiza wykaza\u0142a, \u017ce \u200b\u200b11 grup sponsorowanych przez pa\u0144stwa z Korei P\u00f3\u0142nocnej, Iranu, Rosji i Chin u\u017cywa\u0142o ZDI-CAN-25373 w operacjach motywowanych g\u0142\u00f3wnie cyberszpiegostwem i kradzie\u017c\u0105 danych\u201d \u2013 poinformowano w\u00f3wczas.\u0142y, \u017ce luka wci\u0105\u017c wykorzystywana by\u0142a w atakach jeszcze na kilka tygodni przed wydaniem aktualizacji. Laboratoria Arctic Wolf opublikowa\u0142y opis kampanii prowadzonej przez chi\u0144sk\u0105 grup\u0119 UNC6384, znan\u0105 jako Mustang Panda. W jej trakcie adresaci otrzymywali spreparowane e-maile stylizowane na oficjalne wiadomo\u015bci z europejskich instytucji. Wystarcza\u0142o otwarcie jednego pliku skr\u00f3tu, aby uruchomi\u0107 sekwencj\u0119 dzia\u0142a\u0144 prowadz\u0105c\u0105 do instalacji trojana zdalnego dost\u0119pu PlugX poprzez boczne \u0142adowanie bibliotek DLL powi\u0105zanych z legalnym oprogramowaniem. <a href=\"https:\/\/ithardware.pl\/aktualnosci\/microsoft_windows_atak_rzady_dyplomacja_nato_unia_euuropejska-46420.html\" rel=\"nofollow noopener\" target=\"_blank\">Ataki by\u0142y skierowane w plac\u00f3wki dyplomatyczne<\/a> na terenie W\u0119gier, Belgii, W\u0142och, Serbii i Holandii.<\/p>\n<p>Reakcja producenta<\/p>\n<p style=\"text-align:justify\">Po nag\u0142o\u015bnieniu sprawy Microsoft odwo\u0142a\u0142a si\u0119 do wcze\u015bniejszej publikacji z 31 pa\u017adziernika, w kt\u00f3rej twierdzi\u0142a, \u017ce raport nie spe\u0142nia kryteri\u00f3w uznania podatno\u015bci za luk\u0119 bezpiecze\u0144stwa. Firma wskaza\u0142a przy tym na system wykrywania w programie Microsoft Defender oraz funkcj\u0119 Smart App Control, kt\u00f3re mia\u0142y ogranicza\u0107 konsekwencje wykorzystania b\u0142\u0119du. Mimo tego w listopadzie poprawka trafi\u0142a do u\u017cytkownik\u00f3w bez szerokiej komunikacji i bez oznaczenia jej jako istotnej aktualizacji bezpiecze\u0144stwa.<\/p>\n<p class=\"m-0\">Spodoba\u0142o Ci si\u0119? Podziel si\u0119 ze znajomymi!<\/p>\n","protected":false},"excerpt":{"rendered":"Microsoft niespodziewanie wyeliminowa\u0142 luk\u0119 CVE-2025-9491, kt\u00f3ra od 2017 roku by\u0142a narz\u0119dziem sieci szpiegowskich i grup cyberprzest\u0119pczych specjalizuj\u0105cych si\u0119&hellip;\n","protected":false},"author":2,"featured_media":140253,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20],"tags":[1308,120,118,119,42,38,40,39,41,116,114,115,121,117,878],"class_list":{"0":"post-140252","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-nauka-i-technika","8":"tag-microsoft","9":"tag-nauka","10":"tag-nauka-i-technika","11":"tag-naukatechnika","12":"tag-pl","13":"tag-poland","14":"tag-polish","15":"tag-polska","16":"tag-polski","17":"tag-science","18":"tag-science-and-technology","19":"tag-sciencetechnology","20":"tag-technika","21":"tag-technology","22":"tag-windows"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@pl\/115686962851386368","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts\/140252","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/comments?post=140252"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts\/140252\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/media\/140253"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/media?parent=140252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/categories?post=140252"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/tags?post=140252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}