Τετάρτη, 14 Ιανουαρίου, 2026
ΑρχικήSecurityΕυπάθεια 0-ημέρας του Windows PowerShell Επιτρέπει στους εισβολείς να εκτελούν κακόβουλο κώδικα

Ευπάθεια 0-ημέρας του Windows PowerShell Επιτρέπει στους εισβολείς να εκτελούν κακόβουλο κώδικα


Ενημερωμένη έκδοση ασφαλείας που αντιμετωπίζει μια επικίνδυνη ευπάθεια του Windows PowerShell που επιτρέπει στους εισβολείς να εκτελούν κακόβουλο κώδικα σε συστήματα που επηρεάζονται.

Η ευπάθεια, η οποία παρακολουθείται ως CVE-2025-54100, αποκαλύφθηκε δημόσια στις 9 Δεκεμβρίου 2025 και αντιπροσωπεύει σημαντικό κίνδυνο ασφάλειας για οργανισμούς παγκοσμίως.

Το ελάττωμα προέρχεται από ακατάλληλη εξουδετέρωση ειδικών στοιχείων στο Windows PowerShell κατά τη διάρκεια επιθέσεων ένεσης εντολών.

Η ευπάθεια επιτρέπει σε μη εξουσιοδοτημένους εισβολείς να εκτελούν αυθαίρετο κώδικα τοπικά μέσω ειδικά διαμορφωμένων εντολών.

Ευπάθεια Windows PowerShell 0-Day

Σύμφωνα με την αξιολόγηση της Microsoft, η εκμετάλλευση θεωρείται σήμερα λιγότερο πιθανή σε σενάρια πραγματικού κόσμου. Ωστόσο, η ευπάθεια έχει ήδη αποκαλυφθεί δημόσια.

Η επίθεση απαιτεί τοπική πρόσβαση και αλληλεπίδραση με τον χρήστη, πράγμα που σημαίνει ότι οι εισβολείς πρέπει συνήθως να πείσουν τους χρήστες να ανοίξουν κακόβουλα αρχεία ή να εκτελέσουν ύποπτες εντολές.

Καθέκαστα Πληροφορίες
Αναγνωριστικό CVE CVE-2025-54100
Διάνυσμα επίθεσης Τοπικός
Βαθμολογία CVSS 7.8
Τύπος κρούσης Απομακρυσμένη εκτέλεση κώδικα
Επηρεασμένο στοιχείο Windows PowerShell

Η ευπάθεια έχει βαθμολογία σοβαρότητας CVSS 7,8 και έχει ταξινομηθεί ως Σημαντική από τη Microsoft.

Η αδυναμία κατηγοριοποιείται στην κατηγορία CWE-77, η οποία περιλαμβάνει ακατάλληλη εξουδετέρωση ειδικών στοιχείων που χρησιμοποιούνται σε επιθέσεις έγχυσης εντολών.

Η ευπάθεια επηρεάζει ένα ευρύ φάσμα λειτουργικών συστημάτων Windows, συμπεριλαμβανομένων των Windows 10, Windows 11, Windows Server 2008 έως 2025 και διάφορες διαμορφώσεις συστήματος.

Η Microsoft έχει απελευθερώθηκε ενημερώσεις ασφαλείας σε πολλές πλατφόρμες, με τις εκδόσεις ενημερώσεων κώδικα να διαφέρουν ανάλογα με το λειτουργικό σύστημα και τον τύπο εγκατάστασης.

Οι οργανισμοί που χρησιμοποιούν Windows Server 2025, Windows 11 εκδόσεις 24H2 και 25H2 και Windows Server 2022 θα πρέπει να δώσουν προτεραιότητα στην ενημέρωση κώδικα χρησιμοποιώντας KB5072033 ή KB5074204.

Οι χρήστες που χρησιμοποιούν Windows 10 και παλαιότερες εκδόσεις απαιτούν ξεχωριστές ενημερώσεις, όπως KB5071546 ή KB5071544.

Οι διαχειριστές συστήματος θα πρέπει να σημειώσουν ότι οι ενημερώσεις ασφαλείας για τα περισσότερα συστήματα που επηρεάζονται απαιτούν επανεκκίνηση του συστήματος μετά την εγκατάσταση.

Οι χρήστες που εγκαθιστούν ενημερώσεις ασφαλείας KB5074204 ή KB5074353 θα λάβουν μια προειδοποίηση ασφαλείας όταν χρησιμοποιούν την εντολή Invoke-WebRequest.

Η Microsoft συνιστά τη χρήση του διακόπτη UseBasicParsing για να αποτρέψετε την εκτέλεση κώδικα σεναρίου από περιεχόμενο web.

Επιπλέον, οι οργανισμοί θα πρέπει να εφαρμόσουν την καθοδήγηση στο KB5074596 σχετικά με τα μέτρα ασφαλείας του PowerShell 5.1 για τον μετριασμό των κινδύνων εκτέλεσης σεναρίων.

Η αναγνώριση αντικατοπτρίζει τη συλλογική προσπάθεια μεταξύ της Microsoft και της κοινότητας ασφαλείας για την προστασία των χρηστών των Windows από αναδυόμενες απειλές.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -