CISA perspėjo JAV vyriausybines agentūras apsaugoti savo sistemas nuo „Windows Task Host“ privilegijų pažeidžiamumo, dėl kurio užpuolikai gali įgyti SISTEMOS privilegijas.
„Task Host“ yra pagrindinis „Windows“ sistemos komponentas, kuris naudojamas kaip DLL pagrįstų procesų talpykla, leidžia jiems veikti fone ir užtikrina, kad jie tinkamai užsidarytų išjungimo metu, kad būtų išvengta duomenų sugadinimo.
Šis „Windows“ saugos trūkumas, pažymėtas kaip CVE-2025-60710, atsiranda dėl nuorodos po silpnumo, turinčio įtakos „Windows 11“ ir „Windows Server 2025“ įrenginiams, ir „Microsoft“ ją pataisė 2025 m. lapkričio mėn.
Pažeidžiamumą gali išnaudoti vietiniai užpuolikai, turintys pagrindinius vartotojo leidimus, vykdydami nesudėtingas atakas, suteikdami jiems galimybę įgyti SISTEMOS privilegijas ir visiškai valdyti pažeistą įrenginį.
„Netinkamas saitų sprendimas prieš pasiekiant failą („nuoroda seka“) „Host Process for Windows Tasks“ leidžia įgaliotam užpuolikui padidinti privilegijas vietoje“, – aiškina „Microsoft“.
Pirmadienį CISA įtraukė CVE-2025-60710 į savo aktyviai išnaudojamų pažeidžiamumų katalogą ir suteikė Federalinės civilinės vykdomosios valdžios (FCEB) agentūroms dvi savaites savo sistemoms apsaugoti, kaip nurodyta 2021 m. lapkričio mėn. Įpareigojančioje veiklos direktyvoje (BOD) 22-01.
CISA nepaskelbė jokios informacijos apie šias atakas, o „Microsoft“ dar turi atnaujinti savo saugos patarimą, kad patvirtintų aktyvų išnaudojimą.
Nors BOD 22-01 taikomas tik JAV federalinėms agentūroms, CISA paragino visus gynėjus (įskaitant privačiojo sektoriaus atstovus) kuo greičiau įdiegti CVE-2025-60710 pataisas ir apsaugoti savo organizacijų tinklus.
„Tokio tipo pažeidžiamumas yra dažnas kenkėjiškų kibernetinių veikėjų atakų vektorius ir kelia didelį pavojų federalinei įmonei“, – perspėjo JAV kibernetinio saugumo agentūra.
„Taikykite švelninimo priemones pagal pardavėjo instrukcijas, laikykitės taikomų BOD 22-01 gairių debesijos paslaugoms arba nutraukite produkto naudojimą, jei mažinimo priemonės nepasiekiamos.
Prieš savaitę CISA suteikė federalinėms agentūroms keturias dienas apsaugoti savo tinklus nuo kritinio sunkumo Ivanti Endpoint Manager Mobile (EPMM) pažeidžiamumo, kuris buvo naudojamas atakoms nuo sausio mėn.
Anksčiau šią savaitę „Microsoft“ taip pat išleido saugos naujinimus, pašalinančius 167 pažeidžiamumus, įskaitant 2 nulinės dienos trūkumus, kaip dalį 2026 m. balandžio mėn.

Automatinis pentestavimas įrodo, kad kelias egzistuoja. BAS įrodo, ar jūsų valdikliai tai sustabdo. Dauguma komandų bėga viena be kitos.
Šiame dokumente pateikiami šeši patvirtinimo paviršiai, parodoma, kur baigiasi aprėptis, ir pateikiami gydytojai trys diagnostiniai klausimai, skirti įvertinti bet kokį įrankį.