„Microsoft“ išleido balandžio mėnesio savo produktų, pirmiausia ‚Windows‘, saugumo atnaujinimų rinkinį. Daugiausia rimčiausių problemų vėl nustatyta užmirštamoje ir apleistoje telefonijos pagalbinės programos sąsajoje (TAPI).
TAPI, arba „Windows“ telefonijos paslaugos, yra labai senas „Windows“ komponentas, atsiradęs tais laikais, kai buvo plačiai paplitusi telefonijos prieiga prie interneto, o tinkluose buvo gausu fakso aparatų ir balso modemų. Tuomet telekonferencijos buvo telefono vartų ir SIP skambučių sesijų mišinys. Šiandien daugelio TAPI komponentų, kurių naujausia versija sukurta dar „Windows XP“, nebėra.
Tačiau tikriausiai dėl protokolų suderinamumo priežasčių ir ryšium su modemo ir VPN palaikymu TAPI paslaugos šerdis vis dar yra sistemoje. Vidinės grandinės rodo, kad ši posistemė buvo sukurta kartu su fakso, spausdinimo ir nuskaitymo mechanizmais. Tačiau „Microsoft“ neskuba įtraukti TAPI į apleistų komponentų sąrašą, nors tai būtų visai tinkama.
Dėl savo kilmės ir aplaidumo TAPI jau daugelį mėnesių yra pilna klaidų
Balandžio mėnesio pataisos, išsprendžiančios pažeidžiamumus, pažymėtus CVE-2025-27481, CVE-2025-27477, CVE-2025-21221, CVE-2025-21205, CVE-2025-21222, CVE-2025-24056 ir CVE-2025-21221, pašalina nuotolinio kodo vykdymo galimybę. Vartotojams tikėtina, kad telefonijos serveris bus išjungtas. Dar lapkričio mėnesį, kai prasidėjo telefonijos pataisų banga, rašėme apie tai, kaip įsitikinti, kad telefonija yra išjungta.
Nuotolinis darbalaukis
Antrasis komponentas, kuriame susikaupė daugiausia klaidų, yra nuotolinis darbalaukis. Šį kartą tiek kliento, tiek serverio pusėje. Kalbant apie klientą, problema, kaip įprasta, yra situacija, kai yra ryšys su kenkėjišku serveriu – jis galės priversti klientą vykdyti kodą (CVE-2025-27487 ir CVE-2025-26645). Serverio pažeidžiamumo atveju problema yra sudėtingesnė. Nors rastoms pažeidžiamoms vietoms nereikia jokių privilegijų, kad kodas būtų vykdomas nuotoliniu būdu, joms reikia kažko kito.
Reikia laimėti lenktynes, t. y. ataką įvykdyti tiksliu laiko momentu. Bandymai vykdyti tokias atakas generuoja nestandartinį srautą, todėl jas lengviau aptikti ir blokuoti. Tačiau daug paprasčiau yra tiesiog atnaujinti serverį. Serverio pažeidžiamumai yra šie: CVE-2025-27480, CVE-2025-26671, CVE-2025-24045, CVE-2025-27482 ir CVE-2025-24035.
Žinoma, yra ir daugiau užtaisytų spragų. Tos, kurios leidžia nuotoliniu būdu vykdyti kodą, pirmiausia yra „Kerberos“ (CVE-2025-26647, tik domenų aplinkoje), DNS serverio (CVE-2025-24064, tik „Windows Server“), LDAP kliento (CVE-2025-26670 ir CVE-2025-26632, daugiausia domenų, bet ne tik) ir nuotolinės prieigos paslaugų (CVE-2025-24051 ir CVE-2025-26669) silpnosios vietos. Daugelis šių komponentų yra archajiški elementai, esantys sistemoje dėl suderinamumo priežasčių.
Internet Explorer?
Įdomi pataisa yra CVE-2025-27737 pažeidžiamumo pataisa, atnaujinta… Internet Explorer, taip pat atitinkanti naujausią Windows 11. Tai rodo, kad vienintelis IE elementas, kuris iš tikrųjų buvo pašalintas, yra pats viršutinis jo sluoksnis – naršyklės langas. Visos „Internet Explorer“ technologijos išlieka.
Atnaujinimus galima rasti sistemoje „Windows Update“. Palyginti su praėjusio mėnesio pataisa, naujausios „Windows 11“ atnaujinimas padidėjo 103 megabaitais. Įdomu, kad dešimtukui skirtas pataisymas taip pat didėja, nors paskutinė pagrindinė versija buvo išleista prieš penkerius metus. Naujausias „Windows 10“ atnaujinimas yra 33 megabaitais didesnis nei ankstesnis.
Šaltinis: dobreprogramy.pl