
Ekosystem Microsoft przeżywa delikatny moment: podczas gdy Windows 11 nie zyskał jeszcze popularności wśród użytkownikówWindows 10 nie znika nawet po zakończeniu wsparcia dla głównego nurtu. Do tego dochodzi wzrost liczby luk w zabezpieczeniach wykrytych w ostatnich miesiącach, z których wiele jest związanych z transformacją technologiczną i dążeniem do wdrożenia sztucznej inteligencji w systemie operacyjnym.
W tym scenariuszu firma wydała nowy pakiet bezpieczeństwa Aktualizacja dla systemów Windows 10 i Windows 11 ma na celu naprawienie kilkudziesięciu luk w zabezpieczeniach. Decyzja ta jest następstwem tygodni doniesień o naruszeniach bezpieczeństwa i w praktyce ma na celu zmniejszenie ryzyka ataków wykorzystujących błędy krytyczne, które dotknęły zarówno użytkowników indywidualnych, jak i firmy w Hiszpanii i innych krajach Europy.
Kluczowa poprawka dla systemów Windows 10 i Windows 11
Nowa runda aktualizacji jest częścią tradycyjnych publikacji drugi wtorek miesiącagdzie Microsoft dystrybuuje poprawki do systemu Windows i innych produktów. Tym razem skupiamy się na pakiecie, który naprawia Łącznie 57 luk, dystrybuowany pomiędzy systemami Windows 10 i różnymi edycjami systemu Windows 11.
Według samej firmy w tym zestawie awarii znajdują się: trzy luki typu zero-day, które były aktywnie wykorzystywaneSą to najbardziej niepokojące przypadki, ponieważ pozwalają atakującym wykorzystać luki w zabezpieczeniach, zanim rozwiązanie będzie dostępne dla wszystkich użytkowników.
W przypadku systemu Windows 10 aktualizacja jest dystrybuowana pod numerem referencyjnym KB5071546. Warto o niej pamiętać, ponieważ Stało się tak pomimo faktu, że system przestał otrzymywać standardowe wsparcie.Odzwierciedla to wagę, jaką Microsoft przywiązuje do tej konkretnej poprawki. Jednak nie wszyscy użytkownicy systemu Windows 10 będą mogli ją zainstalować, jak zobaczymy później.
W przypadku Windows 11 wersje 24H2 i 25H2 Otrzymują poprawkę KB5072033, podczas gdy edycja 23H2 Jest on objęty aktualizacją KB5071417. Ta stopniowa dystrybucja jest odpowiedzią na fragmentację zasobów urządzeń i potrzebę oferowania różnych kompilacji w zależności od zainstalowanej wersji.

Ile luk naprawia i dlaczego są one ważne?
Nowy pakiet bezpieczeństwa Dotyczy to zarówno systemu Windows 10 22H2 (w ramach rozszerzonego wsparcia) podobnie jak w przypadku systemu Windows 11. Łącznie naprawiono 57 luk, choć rozkład tych luk różni się w zależności od wersji: w przypadku systemu Windows 11 kompilacje 24H2 i 25H2 zawierają łącznie 36 poprawionych usterek, natomiast w systemie Windows 10 22H2 naprawiono 31 luk.
Prawie wszystkie te awarie zostały sklasyfikowane jako stwarzające pewien poziom zagrożenia. "ważny", kategoria zarezerwowana przez Microsoft dla problemów, które można wykorzystać stosunkowo łatwo lub które mają znaczący wpływ na bezpieczeństwo. Żadnego z nich nie oznaczono jako „krytycznego”Nie oznacza to jednak, że można je lekceważyć, zwłaszcza te, które już są wykorzystywane przez atakujących.
Wśród naprawionych luk zero-day wyróżniają się trzy konkretne identyfikatory, wpływające na różne komponenty i usługi. Jednym z najistotniejszych dla użytkowników jest... CVE-2025-54100, lukę w zabezpieczeniach związaną z programem PowerShell. Oprócz tego rozwiązano również inne luki związane z eskalacja uprawnień i zdalne wykonywanie kodu (RCE), dwa rodzaje ataków, które w najgorszym przypadku pozwalają przejąć całkowitą kontrolę nad drużyną.
W kontekście europejskim, gdzie Windows nadal dominuje na rynku systemów operacyjnych dla komputerów stacjonarnychTego typu aktualizacje mają bezpośredni wpływ na firmy, agencje rządowe i osoby prywatne. Obecność luk w zabezpieczeniach, które umożliwiają eskalację uprawnień do poziomu uzyskania uprawnień SYSTEM, sprawia, że przestarzałe systemy są szczególnie atrakcyjnym celem dla cyberprzestępców.
Luka w zabezpieczeniach programu PowerShell: CVE-2025-54100
Spośród wszystkich poprawek zawartych w łatce najwięcej uwagi poświęcono poprawce CVE-2025-54100, poważna luka w zabezpieczeniach programu PowerShellKomponent ten jest powszechnie używany w środowiskach profesjonalnych i przez zaawansowanych użytkowników, co zwielokrotnia potencjalny zakres problemu.
Luka umożliwiła atakującemu Będzie wykonywać kod osadzony na stronach internetowych za pomocą polecenia Invoke-WebRequest.W praktyce wystarczyło odwiedzić szkodliwą treść za pomocą specjalnie przygotowanych skryptów, które w pewnych okolicznościach umożliwiały uruchomienie kodu bez pełnej świadomości użytkownika.
Aby zminimalizować ryzyko, firma Microsoft zmodyfikowała zachowanie danego polecenia, tak aby: Wprowadzono teraz dodatkowy krok potwierdzenia podczas próby wykonania określonych operacji. To nowe żądanie skierowane do użytkownika daje mu ostatnią szansę na zatrzymanie podejrzanych procesów przed ich wykonaniem.
Firma opublikowała również Zaktualizowany przewodnik z zaleceniami dotyczącymi bezpieczniejszego korzystania z programu PowerShell 5.1Wśród rekomendacji znalazło się m.in.: sprawdzenie pochodzenia pobieranych skryptów, unikanie wykonywania poleceń ze stron internetowych o wątpliwej reputacji oraz wzmocnienie wewnętrznych polityk bezpieczeństwa w firmach i urzędach publicznych.
Tego typu zmiany mogą wymagać niewielkich zmian w codziennej pracy administratorów i techników, ale Znacznie zmniejszają powierzchnię ataku. w środowisku, w którym coraz więcej procesów jest automatyzowanych przy użyciu skryptów i narzędzi wiersza poleceń.
Windows 10: rozszerzone wsparcie, ale nadal bardzo obecny
Jednym z najbardziej uderzających aspektów tej aktualizacji jest to, że System Windows 10 nadal otrzymuje poprawki zabezpieczeń pomimo przekroczenia standardowego cyklu wsparciaOficjalnie faza ta zakończyła się w październiku 2025 r., choć Microsoft wprowadził wyjątki dla pewnych typów użytkowników.
Obecnie, zbliżając się do 40% udziału w rynkuWindows 10 utrzymuje znaczącą obecność na całym świecie, z podobnymi wskaźnikami w wielu krajach europejskich. Dominacja systemu, szczególnie w środowiskach korporacyjnych i administracji publicznej, utrudnia nagłe wycofanie się bez mechanizmów przejściowych.
Aby sprostać tej potrzebie, wprowadzono nową poprawkę Jest on rozprowadzany wyłącznie osobom spełniającym jeden z tych wymogówbyć zarejestrowanym w Program rozszerzonych aktualizacji zabezpieczeń (ESU) lub użyj edycji Windows 10 Enterprise LTSC. W obu przypadkach mówimy o komputerach, których ze względu na stabilność lub kompatybilność nie można szybko przenieść do systemu Windows 11.
Program ESU oferuje rozszerzone wsparcie bezpieczeństwa co najmniej do października 2026 r. W zamian za opłatę jest on skierowany przede wszystkim do firm, organizacji i niektórych instytucji, które muszą utrzymać sprawność kluczowych systemów. Tymczasem wariant Rozwiązanie Enterprise LTSC jest przeznaczone do zastosowań przemysłowych, kiosków, systemów medycznych i infrastruktury.gdzie stabilność jest ważniejsza od nowych funkcji.
Osoby korzystające z systemu Windows 10 poza tymi programami i nieuaktualnione do systemu Windows 11 Będą narażeni na przyszłe luki w zabezpieczeniach, które nie będą już korygowane.W związku z tym w Europie i Hiszpanii zaleca się jak najszybsze zaplanowanie uporządkowanej migracji lub rozważenie opcji dłuższego wsparcia, jeśli zmiana nie będzie możliwa do zrealizowania w krótkim okresie.
Jak pobrać i zainstalować nową poprawkę
Dla większości użytkowników systemu Windows 11 Najłatwiejszym sposobem instalowania nowych aktualizacji jest nadal korzystanie z usługi Windows Update.Wystarczy wejść do menu Ustawienia, przejść do sekcji „Windows Update” i kliknąć „Sprawdź aktualizacje”, aby system znalazł i pobrał odpowiednie poprawki (KB5072033 lub KB5071417, w zależności od wersji).
W przypadku systemu Windows 10 objętego rozszerzonym wsparciem proces jest podobny, pod warunkiem że urządzenie jest objęte programem ESU lub działa na nim wersja Enterprise LTSC kwalifikująca się do otrzymania aktualizacji KB5071546. Będzie ona widoczna jako dostępna do ręcznej instalacji w panelu Windows Update..
Osoby, które wolą mieć większą kontrolę nad procesem lub muszą aktualizować wiele urządzeń sieciowych, Mogą korzystać z katalogu Microsoft UpdateZ tego portalu można pobrać pliki .msu odpowiadające poszczególnym kodom poprawki i zainstalować je ręcznie w systemach, które chcemy aktualizować.
Specjaliści od systemów zazwyczaj zalecają przed zastosowaniem tego typu pakietów: wykonać pełną kopię zapasową sprzętuW ten sposób, jeśli po ponownym uruchomieniu wystąpią jakiekolwiek problemy, możliwe będzie przywrócenie poprzedniego stanu bez utraty danych.
W środowiskach z wieloma komputerami, takich jak biura, centra edukacyjne lub MŚP, Zaleca się przetestowanie poprawki najpierw na małej grupie maszyn kontrolowane. Dzięki temu można mieć pewność, że nie wystąpią żadne poważne niezgodności przed rozszerzeniem aktualizacji na pozostałe zadania.
Najlepsze praktyki i co zrobić, jeśli aktualizacja powoduje problemy
Oprócz instalowania poprawek eksperci ds. cyberbezpieczeństwa nalegają na łączenie tych środków z dobre praktyki do codziennego użytkuŚrodki te obejmują ograniczanie kont z uprawnieniami administratora, aktualizowanie dodatkowego oprogramowania (przeglądarek, pakietów biurowych, sterowników) i uważne monitorowanie komputerów najbardziej wystawionych na działanie Internetu.
W konkretnym przypadku programu PowerShell firma Microsoft zaleca Zachowaj szczególną ostrożność podczas uruchamiania skryptów pobranych z Internetu i sprawdź zarówno pochodzenie, jak i treść w przypadku instrukcji skopiowanych z forów, blogów technicznych lub innych źródeł internetowych.
Jeżeli po zastosowaniu KB5071546, KB5072033 lub KB5071417 komputer zacznie zachowywać się nieprawidłowo, istnieje możliwość Tymczasowo odinstaluj aktualizację z historii aktualizacji systemu WindowsWystarczy przejść do Ustawienia > Windows Update > Historia aktualizacji i wybrać opcję „Odinstaluj aktualizacje”, a następnie wybrać z listy poprawkę powodującą konflikt.
Inną alternatywą dla zaawansowanych użytkowników jest użycie programu PowerShell lub wiersza poleceń z poleceniem wusa.exe /uninstall /kb:5072033 /quiet (Zmiana numeru KB w razie potrzeby). Należy traktować to działanie jako tymczasowe, sprawdzając, czy Microsoft wyda dodatkowe poprawki lub konkretne rozwiązania wykrytego problemu.
Dzięki temu nowemu pakietowi zabezpieczeń firma Microsoft próbuje aby powstrzymać coraz bardziej wymagający krajobraz luk w zabezpieczeniachW tym środowisku weteran wśród systemów, taki jak Windows 10 – wciąż bardzo popularny w Europie – współistnieje z najnowszym produktem firmy, Windows 11, który wciąż zdobywa zaufanie wszystkich użytkowników. Aktualizowanie obu systemów, sprawdzanie wewnętrznych zasad bezpieczeństwa i wyrabianie sobie ostrożnych nawyków podczas przeglądania stron internetowych i uruchamiania skryptów staje się, bardziej niż kiedykolwiek, niezbędne do ograniczenia ryzyka i uniknięcia problemów w perspektywie krótko- i średnioterminowej.