Microsoft ka bërë të ditur se hakerë të sofistikuar po shfrytëzojnë cenueshmëri kritike të tipit zero-day në sistemin operativ Windows dhe në aplikacionet Microsoft Office, duke synuar përdorues individualë dhe organizata përpara se të aplikohen masat mbrojtëse. Paralajmërimi vjen në kuadër të përditësimeve mujore të sigurisë të kompanisë.
Sipas Microsoft, disa nga këto mangësi sigurie janë përdorur në mënyrë aktive “në natyrë”, çka nënkupton se sulmet janë realizuar përpara se zgjidhjet teknike të bëheshin publike. Përditësimi i fundit adreson dhjetëra probleme sigurie, përfshirë gjashtë cenueshmëri zero-day, të cilat përbëjnë rrezik të lartë për komprometimin e sistemeve. Disa nga këto cenueshmëri lidhen me anashkalimin e mekanizmave mbrojtës të Windows, përfshirë filtrat paralajmërues për skedarë dhe lidhje të rrezikshme, si dhe me mënyrën se si Microsoft Word dhe komponentë të tjerë të Office përpunojnë dokumente të manipuluara. Në disa raste, sulmet mund të realizohen përmes dokumenteve ose linkeve të dërguara me email, pa pasur nevojë për ndërhyrje të avancuar nga ana e përdoruesit.
Microsoft ka bërë të ditur se disa prej këtyre cenueshmërive janë tashmë të dokumentuara publikisht, duke rritur rrezikun e përhapjes së sulmeve, pasi aktorë keqdashës mund të përshtatin shpejt teknika ekzistuese për qëllime kriminale. Kompania ka bashkëpunuar me studiues të pavarur të sigurisë për identifikimin dhe neutralizimin e këtyre kërcënimeve. Ekspertët e sigurisë kibernetike theksojnë se cenueshmëritë zero-day përfaqësojnë një nga format më të rrezikshme të kërcënimeve, pasi shfrytëzohen në një moment kur përdoruesit nuk kanë ende mbrojtje të plotë. Ata u bëjnë thirrje kompanive dhe individëve të mos vonojnë instalimin e përditësimeve dhe të forcojnë filtrimin e email-eve dhe dokumenteve të dyshimta. Microsoft rekomandon që përditësimet të aplikohen sa më shpejt, duke nënvizuar se vonesat në patch-im mund të çojnë në humbje të të dhënave, instalim malware ose akses të paautorizuar në sisteme kritike.



















































Discussion about this post