Realtid

Windows-sårbarhet får maximal riskpoäng

windows
"CVE-2025-62215 öppnar inte dörren själv, utan slår upp den på vid gavel", säger experten. (Foto: Canva)
Simon Kronö
Simon Kronö
Uppdaterad: 18 nov. 2025Publicerad: 18 nov. 2025

Tre kritiska säkerhetshål i Windows kräver omedelbar uppmärksamhet. Ett av dem får maximal riskpoäng och kan aktiveras utan att användaren gör något. Ett annat utnyttjas redan.

ANNONS
ANNONS

Mest läst i kategorin

Spela klippet
Realtid TV

Spotify, Klarna och Skype – därför lyckas svensk tech

04 dec. 2025

Microsofts senaste säkerhetsuppdatering täpper till 63 sårbarheter. Tre av dem får IT-ansvariga att reagera omedelbart.

CVE-2025-60724 har fått en CVSS-poäng på 9.8 – nästan högsta möjliga. Sårbarheten kan triggas genom att angripare laddar upp en skadlig fil till webbtjänster.

”Om jag är en CISO är det CVE-2025-60724 som oroar mig denna månad”, säger Tyler Reguly, biträdande forskningschef på Fortra, enligt Forbes.

Angriparen behöver varken användarinteraktion eller privilegier. Det räcker att kunna ladda upp en fil.

Sårbarheten som redan utnyttjas

CVE-2025-62215 utnyttjas redan aktivt enligt Microsofts bekräftelse. Felet sitter i Windows Kernel och ”exploatering har upptäckts i det vilda”, skriver Dagens PS.

Sårbarheten används troligen efter att hackare fått ett första fotfäste via phishing eller social ingenjörskonst, förklarar Satnam Narang, senior forskningsingenjör på Tenable, enligt Forbes.

Kernel-sårbarheten möjliggör eskalering av privilegier lokalt. I värsta fall ger den full systemkontroll.

ANNONS

”CVE-2025-62215 öppnar inte dörren själv, utan slår upp den på vid gavel när en angripare redan är inne”, konstaterar Jason Soroko, senior fellow på Sectigo, enligt Forbes.

ANNONS

Senaste nytt

Spela klippet
Realtid Partner

Efter svaga kvartalet: "Oktober har varit en fantastisk månad"

13 nov. 2025
Kristina Sparreljung, Generalsekreterare, Hjärt-Lungfonden
Spela klippet
Realtid Partner

Så kan dina aktier rädda liv – Hjärt-Lungfonden lyfter fram möjligheten till aktiegåvor

01 okt. 2025

Faktorerna bakom attacken

Kernel-felet bygger på två kombinerade tekniska brister: en race condition och en double free-situation. Ben McCarthy, lead cyber security engineer på Immersive, förklarar mekanismen:

En angripare med låga privilegier kör en specialdesignad applikation som upprepade gånger försöker trigga race condition. Flera trådar interagerar med en delad kernel-resurs utan synkronisering, vilket får kernelns minneshantering att frigöra samma minnesblock två gånger.

Kernel heap korrupteras, angriparen skriver över minne och kapar systemets exekveringsflöde.

Sårbarhet möjliggör oupptäckta intrång

CVE-2025-60704, även kallad CheckSum, får en CVSS-poäng på 7.5. Sårbarheten möjliggör privilegieeskalering via Windows Kerberos.

Enligt Eliran Partush, säkerhetsforskare på Silverfort som upptäckte felet, kan angripare utge sig för att vara användare, komma åt känslig data och förbli oupptäckta under tiden.

ANNONS

”Kerberos har varit betrodd i decennier som ryggraden i företagsautentisering”, säger Partush enligt Forbes.

Microsoft har släppt säkerhetsuppdateringar som täpper till alla tre hålen. För företag med stora Windows-miljöer handlar prioriteringen om att förhindra att aktiva attacker når systemen.

Läs mer från Realtid - vårt nyhetsbrev är kostnadsfritt:
Simon Kronö
Simon Kronö

Realtids redaktionschef. Journalist med över tio års erfarenhet. Tidigare på bland annat Aftonbladet, Omni och Dagens Nyheter.

Simon Kronö
Simon Kronö

Realtids redaktionschef. Journalist med över tio års erfarenhet. Tidigare på bland annat Aftonbladet, Omni och Dagens Nyheter.

ANNONS
ANNONS