A Microsoft lançou suas atualizações mensais de segurança, abordando um total de 57 vulnerabilidades em seu conjunto de software. Notavelmente, esta atualização inclui correções para seis vulnerabilidades de dia zero que foram ativamente exploradas na natureza, ressaltando a necessidade crítica de usuários e organizações aplicarem esses patches imediatamente. 23 Vulnerabilidades SPOOFENING: 3 Vulnerabilidades Divisão de informações: 4 Vulnerabilidades Recurso de segurança Introdução: 3 vulnerabilidades negação de serviço (DOS): 1 vulnerabilidade entre estes, seis são classificados como críticos, principalmente a seu potencial por potencial para o que se destacam pelo código de singulares.
Detalhes sobre as vulnerabilidades de dia zero ativamente
Atualização de segurança de março de 2025 da Microsoft aborda seis vulnerabilidades de dia zero que foram exploradas ativamente na natureza, que afetam os principais componentes do Windows e posicionando os riscos de segurança severa, se não forem deixados de lado. src=”https://winbuzzer.com/wp-content/uploads/2025/02/microsoft-bug-bounty-research-cybersecurity-ai-research.jpg”>
o primeiro deles, CVE-2025-26633 é um recurso de segurança vulnerabilidade no consumidor de gerenciamento de microsoft (mmc). Essa falha permite que um invasor manipule um usuário para abrir um arquivo malicioso, potencialmente levando a ações não autorizadas do sistema. A exploração opera alavancando a supervisão de segurança no manuseio de certos arquivos pela MMC. Este não é um incidente isolado para o MMC; Ele marca a segunda instância de uma vulnerabilidade de dias zero explorados ativamente neste componente, seguindo CVE-2025-24983 , afeta o subsistema Windows Win32 Kernel. Essa elevação da falha de privilégio permite que um invasor autenticado obtenha privilégios no nível do sistema, vencendo com sucesso uma condição de corrida. Os privilégios do sistema concedem aos atacantes o mais alto nível de acesso dentro do Windows, permitindo o controle total da máquina. A complexidade da exploração está na precisão de tempo necessária para manipular os processos do sistema. Essa vulnerabilidade é particularmente severa, pois marca a primeira exploração de dia zero registrado no subsistema Win32 Kernel, destacando como os atacantes estão direcionando elementos fundamentais da arquitetura do Windows.
CVE-2025-24993 é uma execução de código remoto de vulnerabilidade ao código de vulnerabilidade do código do Windows New Technology (NTFS). Envolve um excesso de buffer baseado em heap, que pode ser acionado quando um usuário local monta um VHD especialmente criado. Se explorada com sucesso, ele permite a execução do código arbitrário no sistema afetado. A dependência dessa vulnerabilidade na engenharia social-entrando com os usuários para montar VHDs maliciosos-demonstra o risco persistente representado pela interação humana em violações de segurança cibernética. O fato de já ter sido explorado na natureza como um dia zero acrescenta urgência à necessidade de remendos.
Outra vulnerabilidade NTFS, cve-2025-24991 , facilita a divulgação de informações. Essa falha permite que um invasor execute uma leitura fora dos limites, potencialmente expondo dados confidenciais. No entanto, a exploração bem-sucedida exige que a vítima é montada em um VHD criado, ilustrando a dependência da vulnerabilidade de ações específicas do usuário. Embora seu impacto potencial seja menor que o da execução remota do código, a divulgação de informações pode servir como precursor a ataques mais graves se dados sensíveis forem comprometidos.
O dia zero final abordado, CVE-2025-24984 é outra vulnerabilidade à divulgação de informações no NTFS. Ao contrário da vulnerabilidade anterior, essa falha permite que os invasores insira informações confidenciais nos arquivos de log. Requer acesso físico à máquina direcionada, que limita um pouco seu escopo de exploração. No entanto, em cenários em que o acesso físico é possível, essa vulnerabilidade representa um risco substancial à segurança, comprometendo a integridade e a confidencialidade dos dados. Em primeiro lugar, todos os sistemas devem ser atualizados com os mais recentes patches de segurança fornecidos pela Microsoft. Informações detalhadas e instruções de atualização estão disponíveis em página de suporte oficial da Microsoft . O Patching imediato reduz significativamente a exposição a essas e ameaças semelhantes, garantindo que os sistemas sejam protegidos contra explorações conhecidas. Os sistemas que gerenciam operações principais, armazenamento de dados ou comunicações são especialmente vulneráveis e devem ser abordados com urgência. Atrasos no patch esses sistemas podem resultar em exploração, levando a violações de dados ou interrupção operacional.
Além disso, é essencial revisar e fortalecer as configurações de segurança. Isso envolve a realização de auditorias regulares de segurança, garantindo que as configurações se alinhem às melhores práticas do setor e ajuste as configurações para minimizar possíveis vetores de ataque. A implementação de medidas de segurança, como permissões estritas de usuário, acesso controlado a unidades externas e monitoramento aprimorado dos registros do sistema, pode reduzir significativamente a probabilidade de ataques bem-sucedidos. A vigilância e a ação oportuna continuam sendo as defesas mais eficazes contra o cenário em evolução das ameaças de segurança cibernética. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24057″> CVE-2025-24057 Código remoto do Microsoft Office Vulnerability Vulnerability href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26645″> CVE-2025-26645 Remote Desktop Client Code Execution VulnerabilityCriticalRolRol: Dns Servidor CVE-2025-24064 Serviço de domínio do Windows Código remoto Execução Execução VulnerabilityCriticalWindows Remote Remote Desktopop href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24035″> CVE-2025-24035 Windows Remote Desktop Services Remote Code Execution Vulnerability Vulnerability href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24045″> CVE-2025-24045 Windows Remote Desktop Code href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24084″> cve-2025-24084 Subsistema do Windows para Linux (WSL2) a executabilidade do código remoto do kernel. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24043″> cve-2025-24043 Windbg Código remoto Execução VulnerabilityIportantasp.Net Core & Visual href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24070″> CVE-2025-24070 ASP.NET Core e Visual Studio Elevation of Privilgege VulnerabilityImportAntAntArtArg. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-21199″> CVE-2025-21199 instalador de agente azure para backup e recuperação do site de elevação da vulnerabilidade privilegiada href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26627″> CVE-2025-26627 Azure Arc Instalador elevação de vulnerabilidade privilegiada href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24049″> CVE-2025-24049 Azure Command Line Integration (CLI) Elevação da vulnerabilidade privilegiada href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24986″> cve-2025-24986 Azure Promptflow Code Execution Execution href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24995″> CVE-2025-24995 O servidor de transmissão do kernel Wow Thunk Driver de privilégios de vulnerabilidadesimportant-SERERVERMERTIONEMING AUTORMIDORIONING SERVIORIDADE THUK href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24072″> CVE-2025-24072 Microsoft Security Authority Authority (LSA) Elevação do privilégio de vulnerabilização href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26633″> CVE-2025-26633 Recurso de segurança do console de gerenciamento do Microsoft Bypass Vulnerabilidade href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24083″> CVE-2025-24083 Execução de código remoto do Microsoft Código href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26629″> CVE-2025-26629 Execução de código remoto do Microsoft Código href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24080″> cve-2025-24080 Microsoft Office Código Remoto Execução Vulnerabilidade href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26630″> cve-2025-26630 Acesso ao Microsoft Código remoto Execução de execução href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24081″> cve-2025-24081 Microsoft Excel Remote Execution Execution href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24082″> CVE-2025-24082 Exceção de código remoto Microsoft Excel href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24075″> cve-2025-24075 Microsoft Excel Excel Remote Execution Execution href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24077″> cve-2025-24077 Microsoft Word Remote Execution Execution href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24078″> cve-2025-24078 Microsoft Word Remote Execution Execution href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24079″> CVE-2025-24079 Microsoft Word Code Remote Execution href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24046″> CVE-2025-24046 Serviço de transmissão do kernel Driver de privilegabilidade vulnerabilidade href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24067″> CVE-2025-24067 Driver de transmissão do kernel Driver de vulnerabilidade privilegiada href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-25008″> CVE-2025-25008 Elevação do servidor Windows de vulnerabilidade privilegiada como o Windows Windows href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2024-9157″> CVE-2024-9157 Sinaptics: CVE-2014-9157 Sinápticos BINARIOS Dll Dll Dll Dll href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24048″> CVE-2025-24048 Windows Hyper-V elevação do privilégio href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24050″> cve-2025-24050 Windows Hyper-V elevação do privilégio vulnerabilidade importante. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24998″> cve-2025-24998 Elevação do Visual Studio de vulnerabilidade privilegiada href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-25003″> CVE-2025-25003 Elevação do Visual Studio de vulneragem privilegiada ImportantetVisual Studio Code CVE-2025-26631 Elevação do código do Visual Studio do privilégio VulnerabilityImantwindows href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24059″> CVE-2025-24059 Windows Common Log Arquivo Sistema Driver da vulnerabilidade privilegiada href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24994″> CVE-2025-24994 Microsoft Windows Cross Device Service da vulnerabilidade privilegiada href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24076″> CVE-2025-24076 Microsoft Windows Cross Device Service da vulnerabilidade privilegiada href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-21180″> cve-2025-21180 Windows Exfat System Arquivo Código Remoto Execução Vulnerabilidade href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24985″> CVE-2025-24985 Windows Fast File File System Driver Remote Execution Vulnerabilidade href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24071″> cve-2025-24071 Microsoft Windows File Explorer Spoofing Spoofing href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24997″> CVE-2025-24997 DirectX Graphics Kernel Negação do serviço Vulnerabilidade href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24066″> CVE-2025-24066 Driver de transmissão do kernel Driver de vulnerabilidade privilegiada href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-21247″> CVE-2025-21247 MapurlToZone Security Recurso de vulnerabilidade href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24061″> cve-2025-24061 Marca do Windows do recurso de segurança da web contorna vulnerabilidade href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24993″> cve-2025-24993 Windows NTFs Remote Code Execution href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24984″> CVE-2025-24984 Divulgação de informações do Windows NTFs Vulnerabilidade href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24992″> CVE-2025-24992 Divulgação de informações do Windows NTFS Vulnerabilidades Importantes href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24991″> cve-2025-24991 Divulgação de informações do Windows NTFS Vulnerabilidade href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24996″> CVE-2025-24996 NTLM Hash Divulga Vulnerabilidade Vulnerabilidade Importando-se que o NTLM href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24054″> CVE-2025-24054 NTLM HASH Divlosure Spoof Spoof a vulnerabilidade ALTERABILIPORANTENTANTENDONDOWSONS (ROTENSTRATION (ROTA ROUTING (ROURSTROTIVO (ROUST (ROUST (ROUST (ROUST (ROUST (ROUST) (ROTENOS (Acesso ao HASH SPOOF) A Vulnerability) href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24051″> CVE-2025-24051 Routing Windows e SERVIÇO REMOTO DO ACESSO (RRAS) A RETOTE Executility href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24056″> cve-2025-24056 Serviço de telefonia do Windows Código remoto Execução Vulnerabilidade href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24988″> CVE-2025-24988 Windows USB Video Class System Driver de privilégios VulnerabilityMIportantWIndiaws Driver de vídeo USB href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24987″> CVE-2025-24987 Windows USB Video Class System Driver de elevação privilegiada de vulnerabilidade href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24055″> CVE-2025-24055 SUSTEMENTO DE VÍDEO DE VÍDEO Windows Sistema Divlosure Divlosure href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24044″> CVE-2025-24044 Windows Win32 Subsistema de Kernel do privilégio A Vulnerability A. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24983″> CVE-2025-24983 Windows Win32 Subsistema do kernel da vulnerabilidade privilegiada