עדכון האבטחה של מיקרוסופט – מאי 2025
מיקרוסופט פרסמה את עדכון האבטחה החודשי שלה לתאריך 14 במאי 2025, עם 77 עדכוני אבטחה, מתוכם 13 מסווגים כקריטיים, ו־5 פגיעויות שכבר מנוצלות בפועל (zero-day). עדכון זה כולל תיקונים למערכות Windows, חבילת Office, SharePoint, Visual Studio, Azure ורכיבי דפדפן Edge, כולל עדכונים למנוע ה־Chromium.
עיקרי העדכון:
- 35 פגיעויות מאפשרות הרצת קוד מרחוק (RCE) – הסוג המסוכן ביותר, שכן הוא מאפשר לתוקף להשתלט על מערכת ללא אינטראקציה עם המשתמש.
- 21 פגיעויות שמאפשרות העלאת הרשאות – כלומר, תוקף בעל גישה מוגבלת יכול להפוך למנהל מערכת.
- 8 פגיעויות מניעת שירות (DoS) – מסכנות זמינות של שירותים קריטיים בארגון.
- 2 פגיעויות עקיפה של מנגנוני אבטחה (Security Feature Bypass).
פגיעויות בולטות ומנוצלות בפועל:
על פי CERT-IL, מומלץ לתעדף את התקנת העדכונים לפגיעויות הבאות שכבר מנוצלות בשטח:
- Windows Common Log File System Driver – מנוצלת בפועל ומאפשרת העלאת הרשאות.
- Windows Ancillary Function Driver for WinSock – פגיעות מנוצלת המאפשרת הרשאות מורחבות.
- Windows DWM Core Library – מאפשרת לתוקף לקבל שליטה מורחבת על המחשב.
- Scripting Engine בדפדפן Edge – מאפשרת הרצת קוד זדוני מרחוק דרך תוכן אינטרנטי.
- Microsoft Defender for Identity – פגיעות שפורסמה בפומבי ומאפשרת התחזות.
רכיבי Office נמצאים גם הם ברשימת הסיכון:
- Excel, Outlook, PowerPoint ו־SharePoint כוללים יחד 15 פגיעויות, חלקן מאפשרות הרצת קוד דרך Preview Pane – מה שהופך את המייל לכלי תקיפה בפני עצמו.
- Visual Studio כולל פגיעויות שפורסמו בפומבי, ומחייב עדכון דחוף.
- Azure מכיל לפחות 4 פגיעויות קריטיות במגוון שירותים – כולל File Sync, DevOps, ו־Dataverse.
פירוט מלא לפי CVE ניתן למצוא ב-SANS ISC – Microsoft Patch Tuesday – May 2025
וגם ישירות במדריך העדכונים של מיקרוסופט:
Microsoft Update Guide – May 2025
המלצות לפעולה לארגונים:
- בדקו בסביבת ניסוי את העדכונים הרלוונטיים למערכות שבשימושכם, במיוחד אם קיימת תלות עסקית גבוהה או סביבות קריטיות.
- עדכנו בעדיפות גבוהה את רכיבי Windows, Office ו־Azure החשופים לפגיעויות המנוצלות בפועל.
- תעדוף התקנה של עדכונים שמוגדרים כ־Critical או "More Likely Exploited" במדריך מיקרוסופט.
- מעקב אחרי Known Issues – חלק מהעדכונים כוללים בעיות ידועות ודורשים פעולה נוספת לאחר ההתקנה.
למשתמשים פרטיים:
אם אתם משתמשים במערכת Windows נתמכת – הקפידו לבדוק אם קיימים עדכונים דרך Windows Update ולהתקינם. לרוב, אין צורך בהתערבות מיוחדת – אך יש לוודא שהמערכת מוגדרת לעדכון אוטומטי.
סיכום:
העדכון של מאי 2025 ממחיש פעם נוספת עד כמה תחזוקת עדכוני אבטחה היא נדבך קריטי בהגנה על מערכות ארגוניות. השילוב של פגיעויות Zero-Day, פרסום פומבי של חולשות ויכולת להריץ קוד מרחוק מחייבים תגובה מהירה, שקולה ומבוססת תיעדוף.
