{"id":7941,"date":"2025-04-30T23:54:43","date_gmt":"2025-04-30T21:54:43","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7941"},"modified":"2025-04-30T23:54:43","modified_gmt":"2025-04-30T21:54:43","slug":"microsoft-tajni-direktorijum-inetpub","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2025\/04\/30\/microsoft-tajni-direktorijum-inetpub\/","title":{"rendered":"Microsoft tajni direktorijum inetpub: Ispravka ili prijetnja?"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Pojava direktorijuma \u201c<em>inetpub<\/em>\u201d na brojnim <em>Windows<\/em> ure\u0111ajima izazvala je zabrinutost zbog njegovog potencijalnog uticaja na bezbjednost sistema. Iako je <em>Microsoft<\/em> ispravka za ranjivost <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-21204\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-21204<\/em><\/a> bila namijenjena rje\u0161avanju ranjivosti u <em>Windows<\/em> servisnom skupu uz pomo\u0107 direktorijuma \u201c<em>inetpub<\/em>\u201d, \u010dini se da je ovo a\u017euriranje mo\u017eda uvelo novi problem \u2013 onaj koji omogu\u0107ava korisnicima koji nisu administratori da trajno blokiraju budu\u0107a <em>Windows<\/em> a\u017euriranja.<\/span><\/p>\n<div id=\"attachment_7942\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7942\" class=\"size-full wp-image-7942\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/inetpub-folder.jpg\" alt=\"inetpub\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/inetpub-folder.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/inetpub-folder-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/inetpub-folder-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/inetpub-folder-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/inetpub-folder-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/inetpub-folder-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/inetpub-folder-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7942\" class=\"wp-caption-text\"><em>Microsoft tajni direktorijum inetpub: Ispravka ili prijetnja?; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/30\/microsoft-tajni-direktorijum-inetpub\/#TAJNI_DIREKTORIJUM_INETPUB\">TAJNI DIREKTORIJUM INETPUB<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/30\/microsoft-tajni-direktorijum-inetpub\/#Uvodenje_nove_ranjivosti\">Uvo\u0111enje nove ranjivosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/30\/microsoft-tajni-direktorijum-inetpub\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/30\/microsoft-tajni-direktorijum-inetpub\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/30\/microsoft-tajni-direktorijum-inetpub\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"TAJNI_DIREKTORIJUM_INETPUB\"><\/span><strong>TAJNI DIREKTORIJUM <em>INETPUB<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U aprilu 2025. godine, kompanija <em>Microsoft<\/em> je objavila kriti\u010dna bezbjednosna a\u017euriranja kako bi se pozabavila sa<em> CVE-2025-21204<\/em>, ranjivo\u0161\u0107u koja je ocijenjena kao sa <em>CVSS 3.1<\/em> ocjenom od <em>7,8<\/em>. Ova ranjivost je uklju\u010divala nepravilno rje\u0161avanje veze prije pristupa datoteci (\u201c<em>pra\u0107enje veze<\/em>\u201d) unutar <em>Windows<\/em> skupa za a\u017euriranja, \u0161to je omogu\u0107ilo neovla\u0161\u0107enom <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernom akteru<\/a> da lokalno eskalira privilegije. Ozbiljnost ovog problema nije promakla <em>Microsoft<\/em> bezbjednosnom timu, koji je brzo krenuo u akciju kako bi razvio rje\u0161enje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Strategija ubla\u017eavanja koju je implementirala kompanija <em>Microsoft<\/em> imala je za cilj da sprije\u010di zlonamjerne aktere da iskoriste ranjivost i steknu pove\u0107ane privilegije na pogo\u0111enim sistemima. Da bi postigla ovaj cilj, kompanija je uvela novi direktorijum pod nazivom \u201c<em>inetpub<\/em>\u201d na sistemskom disku svih <em>Windows<\/em> sistema, bez obzira na to da li je <em>Internet Information Services<\/em> (<em>IIS<\/em>) instaliran ili ne. Ovaj potez na prvi pogled mo\u017ee djelovati kontraintuitivno, ali je va\u017eno razumjeti da je kompanija <em>Microsoft<\/em> eksplicitno upozorila korisnike da ne bri\u0161u ovu fasciklu. Razlog za ovo upozorenje je jednostavan: direktorijuma \u201c<em>inetpub<\/em>\u201d je postao sastavni dio bezbjednosne ispravke osmi\u0161ljene da sprije\u010di zlonamjerne aktere da iskoriste <em>CVE-2025-21204<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cNakon instaliranja a\u017euriranja navedenih u tabeli Bezbjednosnih a\u017euriranja za va\u0161 operativni sistem, na va\u0161em ure\u0111aju \u0107e biti kreirana nova fascikla %systemdrive%\\inetpub.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Ova fascikla ne bi trebalo da se bri\u0161e bez obzira na to da li je Internet Information Services (IIS) aktivan na ciljnom ure\u0111aju. Ovo pona\u0161anje je dio promjena koje pove\u0107avaju za\u0161titu i ne zahteva nikakvu akciju od IT administratora i krajnjih korisnika.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-21204\" target=\"_blank\" rel=\"noopener\"><em>Microsoft<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uvodenje_nove_ranjivosti\"><\/span><strong>Uvo\u0111enje nove ranjivosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Poznati sigurnosni istra\u017eiva\u010d <a href=\"https:\/\/doublepulsar.com\/microsofts-patch-for-cve-2025-21204-symlink-vulnerability-introduces-another-symlink-vulnerability-9ea085537741\" target=\"_blank\" rel=\"noopener\"><em>Kevin<\/em> <em>Beaumont<\/em> je otkrio<\/a> da rje\u0161enje kompanije <em>Microsoft<\/em> za <em>CVE-2025\u201321204<\/em> uvodi ranjivost uskra\u0107ivanja usluge (eng. <em>denial of service \u2013 DoS<\/em>) koja omogu\u0107ava korisnicima koji nisu administratori da trajno blokiraju bezbjednosna a\u017euriranja operativnog sistema <em>Windows<\/em>. Ovo alarmantno otkri\u0107e isti\u010de va\u017enost budnosti i proaktivnih mjera u odr\u017eavanju robusne <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cOtkrio sam da ova ispravka uvodi ranjivost uskra\u0107ivanja usluge u Windows servisnom skupu koja omogu\u0107ava korisnicima koji nisu administratori da zaustave sva budu\u0107a bezbjednosna Windows a\u017euriranja.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Radi sa prakti\u010dno bilo kojom datotekom, mislim da je to zato \u0161to servisni skup o\u010dekuje da c:\\inetpub bude direktorijum &#8211; ali mklink vam omogu\u0107ava da napravite spoj sa datotekom.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; Kevin Beaumont &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Problem nastaje zbog kreiranja ta\u010daka spajanja, koje predstavljaju preusmjeravanja sistema datoteka u sistemu <em>Windows<\/em>. <em>Beaumont<\/em> je otkrio da pojedinci mogu jednostavnom operacijom komandne linije koriste\u0107i standardne korisni\u010dke privilegije da kreiraju ove ta\u010dke spajanja na svojim sistemima. Metod eksploatacije je iznena\u0111uju\u0107e jednostavan, zahtjevaju\u0107i samo osnovni pristup komandnoj liniji i nikakva administratorska prava.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Istra\u017eivanje otkriva da se ranjivost mo\u017ee iskoristiti jednostavnom komandom koja kreira simboli\u010dku vezu izme\u0111u za\u0161ti\u0107enog fascikle direktorijuma \u201c<em>inetpub<\/em>\u201d i sistemske datoteke. Ova komanda je sljede\u0107a:<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>mklink \/j c:\\inetpub c:\\windows\\system32\\notepad.exe<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova komanda uspostavlja ta\u010dku spajanja koja preusmjerava direktorijum \u201c<em>inetpub<\/em>\u201d u <em>Windows<\/em> <em>Notepad<\/em>, efikasno prekidaju\u0107i mehanizam a\u017euriranja. Kada se ova ta\u010dka spajanja uspostavi, <em>Windows<\/em> <em>Update<\/em> nailazi na gre\u0161ke prilikom poku\u0161aja interakcije sa fasciklom, \u0161to dovodi do neuspjeha ili vra\u0107anja a\u017euriranja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ono \u0161to najvi\u0161e zabrinjava kod ove ranjivosti je njena upornost. Za razliku od privremenih napada uskra\u0107ivanja usluge (<em>DoS<\/em>) koji se mogu rije\u0161iti jednostavnim ponovnim pokretanjem sistema, ovaj problem se nastavlja dok neko ru\u010dno ne rije\u0161i ta\u010dku spajanja ili ponovo ne instalira cio operativni sistem. To zna\u010di da standardni korisnici mogu da kreiraju ove ta\u010dke spajanja na mnogim sistemima sa podrazumijevanim pode\u0161avanjima, \u0161to potencijalno spre\u010dava instaliranje kriti\u010dnih bezbjednosnih a\u017euriranja na cio sistem.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Uticaj ove nove ranjivosti na <em>Windows <\/em>operativne sisteme je zna\u010dajan, uzrokuju\u0107i stalni problem uskra\u0107ivanja usluge (<em>DoS<\/em>) koji korisnici koji nisu administratori mogu iskoristiti da zaustave instaliranje svih budu\u0107ih bezbjednosnih a\u017euriranja. To zna\u010di da bi pogo\u0111eni ure\u0111aji ostali ranjivi na druge bezbjednosne propuste koji su ve\u0107 ispravljeni i dostupni, jer ne mogu da primaju kriti\u010dne ispravke i a\u017euriranja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada se izvr\u0161i spajanje koje preusmjerava direktorijum \u201c<em>inetpub<\/em>\u201d u <em>Windows<\/em> <em>Notepad<\/em>, stvarni direktorijum \u201c<em>inetpub<\/em>\u201d vi\u0161e ne mo\u017ee biti kreiran, \u0161to zauzvrat spre\u010dava instaliranje bezbjednosnih a\u017euriranja. Ovo ima ozbiljne implikacije i za sistemske administratore i za korisnike, jer ostavlja njihove sisteme izlo\u017eenim potencijalnim prijetnjama koje su mogle biti ubla\u017eene ili otkonjene instaliranjem blagovremenih ispravki.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj na sistem administratore je posebno zabrinjavaju\u0107i, jer im se sada savjetuje da prate svoje sisteme u potrazi za neobi\u010dnim ta\u010dkama spajanja kako bi sprije\u010dili takve napade. Ovo dodaje dodatni sloj slo\u017eenosti i odgovornosti ve\u0107 zahtjevnom poslu odr\u017eavanja bezbjednih <em>Windows<\/em> okru\u017eenja. Pored toga, ako bi neko mogao da iskoristi ovu ranjivost u velikim razmjerama (npr. putem <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> ili drugih zlonamjernih sredstava), to bi moglo imati dalekose\u017ene posljedice po \u010ditave mre\u017ee.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cNakon pa\u017eljive istrage, ovaj slu\u010daj je trenutno ocijenjen kao problem umjerene ozbiljnosti.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Ne ispunjava trenutne MSRC zahteve za hitnu uslugu, jer se a\u017euriranje ne primjenjuje samo ako je fascikla \u201cinetpub\u201d spojena sa datotekom i uspijeva nakon brisanja simboli\u010dke veze \u201cinetpub\u201d i ponovnog poku\u0161aja.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/cyberplace.social\/@GossiTheDog\/114398293866746480\" target=\"_blank\" rel=\"noopener\"><em>Microsoft odgovor<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p><em>\u00a0<\/em><\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ranjivost koja omogu\u0107ava izvr\u0161avanje spajanja koje preusmjerava direktorijum \u201c<em>inetpub<\/em>\u201d u <em>Windows<\/em> <em>Notepad<\/em>, predstavlja slo\u017een problem koji zahteva pa\u017eljivu analizu i razmatranje od strane sistem administratora i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"noopener\">stru\u010dnjaka za bezbjednost<\/a>. \u010cinjenica da se ovaj naizgled bezopasan direktorijum mo\u017ee iskoristiti da bi se sprije\u010dila budu\u0107a a\u017euriranja <em>Windows<\/em> operativnog sistema isti\u010de potrebu za stalnom budno\u0161\u0107u u odr\u017eavanju bezbjednosti sistema.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ironija ovdje le\u017ei u \u010dinjenici da je direktorijum \u201c<em>inetpub<\/em>\u201d prvobitno uvela kompanija <em>Microsoft<\/em> da bi ispravila ranjivost koja je omogu\u0107avala zlonamjernim akterima da zloupotrebe simboli\u010dke veze za pove\u0107anje privilegija koriste\u0107i <em>Windows<\/em> servisni skup i fasciklu direktorijum \u201c<em>inetpub<\/em>\u201d. Me\u0111utim, ova ispravka sama po sebi postala izvor drugog problema \u2013 onog koji se mo\u017ee iskoristiti \u010dak i bez pove\u0107anih privilegija, \u0161to mo\u017ee poslu\u017eiti kao podsjetnik da \u010dak i dobronamjerne ispravke mogu imati ne\u017eeljene posljedice.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tehni\u010dki detalji koji okru\u017euju ovu ranjivost su podjednako fascinantni i uznemiruju\u0107i. Upotreba spojnih ta\u010daka za povezivanje direktorijuma sa datotekom kao \u0161to je <em>Notepad<\/em> pokazuje koliko lako zlonamjerni akteri mogu iskoristiti ovu slabost u zlonamjerne svrhe. Sama \u010dinjenica da sistem administratori moraju da prate svoje sistemske diskove u potrazi za neobi\u010dnim spojnim ta\u010dkama nagla\u0161ava potrebu za proaktivnim bezbjednosnim mjerama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na kraju krajeva, ova ranjivost slu\u017ei kao upozorenje o va\u017enosti kontinuiranog testiranja i validacije u razvoju softvera. Ranim identifikovanjem ranjivosti, programeri mogu preduzeti korake da ih ubla\u017ee ili elimini\u0161u pre nego \u0161to nanesu \u0161tetu. Stoga, ovdje je va\u017eno naglasiti vrijednost saradnje izme\u0111u sigurnosnih istra\u017eiva\u010da, programera i stru\u010dnjaka za bezbjednost.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Evo nekoliko preporuka o tome kako se za\u0161tititi od ranjivost uskra\u0107ivanja usluge opisane u tekstu iznad:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Za organizacije koje koriste <em>Windows 10<\/em> ili novije verzije, implementacija <em>Windows Update Client Policies<\/em> je odli\u010dan na\u010din za upravljanje a\u017euriranjima i spre\u010davanja pojave ranjivosti. Ova funkcija omogu\u0107ava administratorima da kontroli\u0161u koja su a\u017euriranja instalirana na ure\u0111ajima kompanije, \u010dime se smanjuje rizik od iskori\u0161\u0107avanja bezbjednosnih propusta. Pored toga, postoji nekoliko renomiranih alata tre\u0107ih strana koji mogu pomo\u0107i sistem administratorima da efikasnije upravljaju a\u017euriranjima sistema <em>Windows<\/em>. Ovi alati \u010desto uklju\u010duju funkcije kao \u0161to su automatsko a\u017euriranje, ispravke i mogu\u0107nosti izja\u0161njavanja, \u0161to mo\u017ee pomo\u0107i u spre\u010davanju zloupotrebe ove ranjivosti;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno instaliranje najnovijih bezbjednosnih ispravki kompanije <em>Microsoft<\/em> je neophodno za za\u0161titu od poznatih ranjivosti poput problema sa direktorijum \u201c<em>inetpub<\/em>\u201d. A\u017euriranjem sistema <em>Windows<\/em> najnovijim a\u017euriranjima, korisnici smanjuju svoju izlo\u017eenost potencijalnim eksploatacijama;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Instaliranje i redovno a\u017euriranje efikasnog <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnog programa<\/a> mo\u017ee pomo\u0107i u za\u0161titi sistema od zlonamjernog softvera koji bi mogao biti kori\u0161\u0107en u vezi sa ovom ranjivo\u0161\u0107u. Potra\u017eiti proizvode renomiranih dobavlja\u010da sa naprednim mogu\u0107nostima otkrivanja prijetnji, kao \u0161to je analiza zasnovana na ma\u0161inskom u\u010denju. Redovno a\u017eurirati potpise kako bi se ostalo ispred novih prijetnji;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Segmentiranje mre\u017ea na manje, izolovane oblasti je jo\u0161 jedan na\u010din da se ograni\u010di \u0161irenje potencijalnih eksploatacija povezanih sa ovom ranjivo\u0161\u0107u. Razdvajanjem osjetljivih podataka i sistema u odvojene podmre\u017ee, organizacije mogu smanjiti svoju izlo\u017eenost u slu\u010daju da zlonamjerni akter dobije pristup putem ove ranjivosti;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovne <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> su neophodne za za\u0161titu podataka u slu\u010daju da ne\u0161to krene po zlu sa ranjivo\u0161\u0107u uskra\u0107ivanja usluge ili bilo kojim drugim bezbjednosnim nedostatkom koji bi mogao nastati iz njega. Koristiti renomirani softver za pravljenje rezervnih kopija da bi se kreirale kopije kriti\u010dnih datoteka, pode\u0161avanja i operativnih sistema na spoljnim medijima kao \u0161to su <em>USB<\/em> diskovi, mre\u017eni ure\u0111aji za skladi\u0161tenje podataka (eng. <em>network-attached storage \u2013 NAS<\/em>) ili pouzdane usluge za skladi\u0161tenje u oblaku;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pregledanje dnevnika doga\u0111aja mo\u017ee pomo\u0107i u identifikaciji potencijalnih problema povezanih sa ovom ranjivo\u0161\u0107u pre nego \u0161to postanu veliki problemi. Ovaj proaktivni pristup omogu\u0107ava <em>IT<\/em> stru\u010dnjacima da brzo rije\u0161e sve bezbjednosne probleme i sprije\u010de dalje iskori\u0161\u0107avanje ovog problema;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Posjedovanje efikasnog <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plana odgovora na sajber prijetnju<\/a> je klju\u010dno za rje\u0161avanje neo\u010dekivanih doga\u0111aja poput eksploatacije koja proizilazi iz problema sa direktorijum \u201c<em>inetpub<\/em>\u201d. Razvijati jasne procedure sa timom, uklju\u010duju\u0107i komunikacione protokole, strategije zadr\u017eavanja, tehnike iskorjenjivanja, metode oporavka i aktivnosti nakon incidenta kako bi se osigurala brza akcija kada je to potrebno.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Pojava direktorijuma \u201cinetpub\u201d na brojnim Windows ure\u0111ajima izazvala je zabrinutost zbog njegovog potencijalnog uticaja na bezbjednost sistema. Iako je Microsoft ispravka za ranjivost CVE-2025-21204 bila namijenjena rje\u0161avanju ranjivosti u Windows servisnom skupu uz pomo\u0107&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7942,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3000,2996,2997,3004,2998,3002,2999,1013,3001,3003],"class_list":["post-7941","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-file-junction-exploit","tag-inetpub","tag-microsoft-fix","tag-microsoft-patches-failed-again","tag-security-vulnerability","tag-system-updates-blocked","tag-system-updates-failed","tag-windows-update","tag-windows-update-blocker","tag-windows-update-failure"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7941","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7941"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7941\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7942"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7941"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}