W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CVE‑2025‑62215 umożliwia podniesienie uprawnień (privilege escalation) lokalnemu atakującemu, co może prowadzić do uzyskania pełnych praw SYSTEM – najwyższego poziomu uprawnień w systemach Windows.
Charakterystyka podatności
Luka CVE-2025-62215 została zidentyfikowana jako błąd w zarządzaniu współdzielonymi zasobami (race condition) połączony z problemem „double free” w jądrze Windows – co oznacza, iż błędna synchronizacja i zwolnienie zasobu stwarzały okazję do eskalacji uprawnień. Microsoft potwierdził, iż luka była wykorzystywana w warunkach produkcyjnych („in the wild”), choć nie podano szczegółów przebiegu ataku ani jego skali. Dotknięte są różne wersje systemu: Windows 10 (1809, 21H2, 22H2), Windows 11 (22H3, 23H2, 24H2, 25H2) oraz odpowiednie edycje serwerowe (Windows Server 2019, 2022, 2025).
Dlaczego zagrożenie jest poważne i co oznacza dla organizacji
Atak na poziomie jądra systemu to jedno z najgroźniejszych zdarzeń z punktu widzenia bezpieczeństwa – jądro pełni kluczową rolę w zarządzaniu sprzętem, pamięcią, procesami oraz uprawnieniami w systemie. jeżeli atakujący zdoła uzyskać prawa SYSTEM, może ominąć wiele mechanizmów zabezpieczeń, wykonywać kod z najwyższymi uprawnieniami, pozostawać niewykrytym dłuższy czas lub przygotować dalsze etapy ataku – np. instalację malware czy ransomware lub lateralne rozprzestrzenianie się w sieci. W tym przypadku luka była aktywnie wykorzystywana, co oznacza, iż czas na reakcję jest bardzo ograniczony.
Dodatkowo listopadowa aktualizacja zawierała wiele innych istotnych podatności – m.in. cztery uznane przez Microsoft za krytyczne, ponad trzydzieści uznanych za „wysoce prawdopodobne do wykorzystania” i liczne luki typu RCE (remote code execution) oraz EoP (elevation of privilege).
Rekomendacje dla użytkowników i organizacji
Organizacje oraz użytkownicy powinni jak najszybciej podjąć następujące kroki:
- Upewnić się, iż najnowszy pakiet aktualizacji (Patch Tuesday na listopad 2025) został zainstalowany na wszystkich urządzeniach końcowych, serwerach oraz kontrolerach domeny – szczególnie tam, gdzie działa Windows 10 lub Windows 11 oraz wersje serwerowe wspomniane powyżej.
- Przeprowadzić szybki audyt urządzeń pod kątem obecności najnowszej wersji KB oraz monitorować, czy urządzenia zostały zaktualizowane (stan „pending reboot” jest znakiem niezakończonego wdrożenia).
- Włączyć lub wzmocnić monitoring systemowy i EDR z uwzględnieniem nietypowych prób podniesienia uprawnień, powiązanych z procesem kernel, a także ruchu bocznego i działań SYSTEM.
- Przeprowadzić threat hunting skupiony na wskaźnikach kompromitacji (IoC) związanych z jądrem systemu – np. nieautoryzowane modyfikacje sterowników, anomalie w procesach jądra, próby wykorzystania race condition lub double-free.
- Utrzymywać zasadę least privilege oraz ograniczyć liczbę kont z uprawnieniami administracyjnymi – im mniej kont SYSTEM/Administrator, tym mniejsze ryzyko wykorzystania luki.
- Upewnić się, iż backupy są aktualne, przetestowane i iż plan odtwarzania po incydencie działa – w przypadku ataku jądra konieczne może być szybkie przywrócenie lub rekonstrukcja systemu.
Podsumowanie
Publikacja aktualizacji bezpieczeństwa przez Microsoft to istotny krok w ochronie infrastruktury, ale równocześnie sygnał ostrzegawczy: atakujący już zdążyli wykorzystać lukę jądra w warunkach produkcyjnych. Niedopełnienie wdrożenia aktualizacji może oznaczać poważne ryzyko kompromitacji. Obrona operacyjna musi działać sprawnie – od aktualizacji systemów, przez monitoring, po reakcję na incydenty. W środowisku, gdzie podatność jądra może być wykorzystana jako drzwi wyjścia lub eskalacji w skomplikowanym łańcuchu ataku, opóźnienie może kosztować organizację bardzo dużo.



