Microsoft telah merilis pembaruan keamanan bulanannya, menangani total 57 kerentanan di seluruh rangkaian perangkat lunaknya. Khususnya, pembaruan ini mencakup perbaikan untuk enam kerentanan nol hari yang telah dieksploitasi secara aktif di alam liar, menggarisbawahi kebutuhan kritis bagi pengguna dan organisasi untuk menerapkan tambalan ini dengan segera.
peningkatan hak istimewa (EOP): spoofing: 3 Kerentanan Pengungkapan Informasi: 4 Kerentanan Bypass Fitur Keamanan: 3 Kerentanan Penolakan Layanan (DOS): 1 Kerentanan di antara ini, enam diklasifikasikan sebagai kritis, paling penting karena potensi mereka.
Rincian tentang kerentanan nol-day yang dieksploitasi secara aktif
Pembaruan keamanan Microsoft Maret 2025 membahas enam kerentanan nol-hari yang telah dieksploitasi secara aktif di alam liar, mempengaruhi komponen utama dalam windows ecosystem dan posing parah jika tidak ada komponen yang dibiarkan. src=”https://winbuzzer.com/wp-content/uploads/2025/02/microsoft-bug-bounty-research-cybersecurity-ai-ressearch.jpg”>
Yang pertama, CVE-2025-26633 , adalah fitur keamanan yang memotong kerentanan dalam konsol manajemen mikrosoft (MMC). Cacat ini memungkinkan penyerang untuk memanipulasi pengguna agar membuka file jahat, berpotensi mengarah ke tindakan sistem yang tidak sah. Eksploitasi beroperasi dengan memanfaatkan pengawasan keamanan dalam penanganan file tertentu MMC. Ini bukan insiden yang terisolasi untuk MMC; Ini menandai contoh kedua dari kerentanan zero-day yang dieksploitasi secara aktif dalam komponen ini, mengikuti CVE-2024-43572 CVE-2024-43572 cvve-2024-43572 cvve-2024-43572 43>
cve-202525-24985
Ketiga yang dieksploitasi secara aktif, CVE-2025-24983 , mempengaruhi subsistem kernel Windows Win32. Ketinggian cacat hak istimewa ini memungkinkan penyerang yang diautentikasi untuk mendapatkan hak istimewa tingkat sistem dengan berhasil memenangkan kondisi balapan. Hak istimewa sistem memberikan penyerang tingkat akses tertinggi di dalam windows, memungkinkan untuk kontrol penuh mesin. Kompleksitas eksploitasi terletak pada ketepatan waktu yang diperlukan untuk memanipulasi proses sistem. Kerentanan ini sangat parah, karena menandai eksploitasi nol-hari pertama yang direkam dalam subsistem Kernel Win32, menggarisbawahi bagaimana penyerang menargetkan elemen dasar arsitektur Windows.
href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24993″> CVE-2025-24993
adalah kerentanan eksekusi kode jarak jauh dalam sistem teknologi baru Windows (NTFS). Ini melibatkan overflow buffer berbasis heap, yang dapat dipicu ketika pengguna lokal memasang VHD yang dibuat khusus. Jika berhasil dieksploitasi, ini memungkinkan eksekusi kode sewenang-wenang pada sistem yang terkena dampak. Ketergantungan kerentanan ini pada rekayasa sosial-memberi para pengguna untuk memasang VHD jahat-menunjukkan risiko persisten yang ditimbulkan oleh interaksi manusia dalam pelanggaran keamanan siber. Fakta bahwa itu telah dieksploitasi di alam liar karena hari nol menambah urgensi pada kebutuhan untuk menambal.
Kerentanan NTFS lainnya, CVE-2025-24991 , memfasilitasi pengungkapan informasi. Cacat ini memungkinkan penyerang untuk melakukan pembacaan yang dibaca, berpotensi memperlihatkan data sensitif. Namun, eksploitasi yang berhasil mengharuskan korban memasang VHD yang dibuat, menggambarkan ketergantungan kerentanan pada tindakan pengguna tertentu. Sementara dampak potensial lebih rendah dari eksekusi kode jarak jauh, pengungkapan informasi dapat berfungsi sebagai pendahulu untuk serangan yang lebih parah jika data sensitif dikompromikan.
Hari nol final yang dibahas, CVE-2025-24984 , adalah kerentanan pengungkapan informasi lain dalam NTFS. Berbeda dengan kerentanan sebelumnya, cacat ini memungkinkan penyerang untuk memasukkan informasi sensitif ke dalam file log. Ini membutuhkan akses fisik ke mesin yang ditargetkan, yang agak membatasi ruang lingkup eksploitasi. Namun, dalam skenario di mana akses fisik dimungkinkan, kerentanan ini menimbulkan risiko keamanan yang substansial dengan membahayakan integritas dan kerahasiaan data.
Tindakan yang direkomendasikan untuk pengguna dan administrator
Mengingat eksploitasi aktif dari kerentanan nol hari ini, tindakan segera sangat penting untuk mitigasi. Pertama dan terpenting, semua sistem harus diperbarui dengan tambalan keamanan terbaru yang disediakan oleh Microsoft. Informasi terperinci dan pembaruan instruksi tersedia di halaman dukungan resmi Microsoft . Penambalan yang cepat secara signifikan mengurangi paparan ini dan ancaman serupa, memastikan bahwa sistem dilindungi terhadap eksploitasi yang diketahui.
Organisasi harus memprioritaskan penambalan sistem kritis, terutama yang berisi informasi sensitif atau yang terpapar jaringan eksternal. Sistem yang mengelola operasi inti, penyimpanan data, atau komunikasi sangat rentan dan harus diatasi dengan urgensi. Keterlambatan dalam menambal sistem tersebut dapat mengakibatkan eksploitasi, yang mengarah pada pelanggaran data atau gangguan operasional.
Selain itu, meninjau dan memperkuat konfigurasi keamanan sangat penting. Ini melibatkan melakukan audit keamanan reguler, memastikan konfigurasi selaras dengan praktik terbaik industri, dan menyesuaikan pengaturan untuk meminimalkan vektor serangan potensial. Menerapkan langkah-langkah keamanan seperti izin pengguna yang ketat, akses terkontrol ke drive eksternal, dan peningkatan pemantauan log sistem dapat secara signifikan mengurangi kemungkinan serangan yang berhasil.
Dengan mematuhi rekomendasi, organisasi, dan pengguna ini dapat mengurangi paparan mereka terhadap ancaman yang berkelanjutan dan melindungi sistem kritis dari dikompromikan. Kewaspadaan dan tindakan tepat waktu tetap menjadi pertahanan yang paling efektif terhadap lanskap yang berkembang dari ancaman keamanan siber.
Daftar lengkap Microsoft Maret 2025 Pembaruan Keamanan
ProductCve IDCve TitleSeverityMicrosoft Office CVE-2025-24057 Kode Remote Microsoft Office Eksekusi Vulnerabilitascriticremote Desktop Klien CVE-2025-26645 Remote Desktop Kode Remote Remote VulnerabilityCriticalRole: DNS Server CVE-2025-24064 Layanan Domain Windows Layanan Remote Eksekusi RemoteCriticalWindows Remote Services Layanan A CVE-2025-24035 Layanan Remote Layanan Remote Windows A Windows Remote Services Remote Layanan Remote Remote Remote Remote Remote Remote Remote Remote Remote Remote href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24045″> CVE-2025-24045 Linux Remote Layanan Remote Execution VulnerabilityCritikcical href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24084″> CVE-2025-24084 Subsystem Windows untuk Linux (WSL2) Kode Remote Kernel Eksekusi kerentanan. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24043″> CVE-2025-24043 Kode Remote Windbg Eksekusi VulnerabilitasMportAsp.net Core & Visual Studio CVE-2025-24070 Installer Core dan Visual Studio Vispilege Vulnerability Agen IMPORTAZURE href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-21199″> CVE-2025-21199 Penginstal Agen Azure untuk Cadangan dan Peningkatan Pemulihan Situs Vulnerabilitas Advilnelabilitas RRPORTAZURE CVE-2025-26627 Azure Arc Installer Elevation of Privilege VulnerabilityImportAstazure CLI CVE-2025-24049 Azure Command Line Integration (CLI) Peninggalan Privilege VulnerabilityMportazure Foredsflow Azure CVE-2025-24986 Azure PromptFlow Code Remote ExecutionImportKernel Wow driver wow azure flowflow a. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24995″> CVE-2025-24995 Kernel Streaming Wow Thunk Service Layanan Peningkatan Lak Privilege Vulnerabilitas Lokal LocalrosoftMicMicrosoftMicRosoftMicRosoftMicRosoft Security Layanan Layanan Lak LOKUSOCOCOCOCOCOCOCOCTOCTOCTOCTOCTOMICOCOCOCOCOCOCOCOCOCOCOCOCOCOCOCOCOCOCOCOCOCOCOCOCOCTOCTER SEVERSIFER LAYANAN LOKUSIM) href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24072″> CVE-2025-24072 Otoritas Keamanan Lokal Microsoft (LSA) Peningkatan Konsol Privilege Vulnerabilitas Manajemen MicrosoftrosoftRosoftRosoftRosoft href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26633″> CVE-2025-26633 Fitur Keamanan Konsol Microsoft Bypass VulnerImportantMicrosoft Office CVE-2025-24083 Kode Remote Microsoft Kode Remote VulnerabilityImportantMicrosoft Office CVE-2025-26629 Kode Remote Microsoft Kode Remote VulnerabilityImportantMicrosoft Office CVE-2025-24080 Microsoft Office Eksekusi Remote VulnerabilityImportantMicrosoft Access CVE-2025-26630 Microsoft Access Remote Execution VulnerIbileMporTantMicRosoft Office Excel CVE-2025-24081 Microsoft Excel Remote Execution VulnerImortantMicrosoft Office Excel CVE-2025-24082 Microsoft Excel Remote Execution VulnerMorTantMicrosoft Office Excel CVE-2025-24075 Microsoft Excel Remote Execution VulnerInityImPortantMicrosoft Office Word CVE-2025-24077 Microsoft Word Eksekusi Remote VulnerabilityImportantMicrosoft Office Word CVE-2025-24078 Microsoft Word Eksekusi Remote VulnerabilityImportantMicrosoft Kata Kata CVE-2025-24079 Layanan streaming Microsoft Word Eksekusi Remote Microsoft href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24046″> CVE-2025-24046 Layanan streaming kernel. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24067″> CVE-2025-24067 Pengemudi layanan streaming kernel vulnerabilitas privilege ImpportantMicrosoft windows CVE-2025-25008 Tingginya server Windows vulnerabilitas privilegeImportantMicrosoft windows CVE-2024-9157 Sinaptik: CVE-2024-9157 Layanan Sinaptik Dll Loading Dll Loading Vulnering Vulnering Vulnering Vulnering Vulnering Vulnering Vulnering Vulnering Vulnering: href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24048″> CVE-2025-24048 Peningkatan Windows Hyper-V dari Privilege VulnerabilityImportAntrole: Windows Hyper-V CVE-2025-24050 Windows Hyper-V Elevation of Privilege VulnerabilityImportantSvisual href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24998″> CVE-2025-24998 Elevasi Visual Studio Privilege VulnerabilityImportantVisual CVE-2025-25003 Elevasi Visual Studio Privilege Vulnerabilitas IMPORTVISUAL CODE CVE-2025-26631 Kode Visual Studio Elevasi Privilege VulnerabileMportantWindows Common Log System Driver CVE-2025-24059 Driver Sistem File Log Windows dari Privilege VulnerabilityImportantWindows Cross Service CVE-2025-24994 Layanan Perangkat Microsoft Cross Layanan Privilege Vulnerabilitas Important Windows Cross Service CVE-2025-24076 Layanan Perangkat Microsoft Cross Peningkatan Vulnerabilitas Privilege ImporTantSWin href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-21180″> CVE-2025-21180 Sistem file Exfat Windows Eksekusi Kode Remot href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24985″> CVE-2025-24985 Sistem FAC FAC FAT FATE EKSEKUSI Kode Remote VulnerabilitasMportantWindow CVE-2025-24071 Microsoft Windows Explorer spoofing vulnerabilityImportAn href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24997″> CVE-2025-24997 DirectX File Kernel Denial of Service VulnerabilityImportantWindows Kernel-Mode Dr. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24066″> CVE-2025-24066 Kernel Streaming Driver Elevation of Privilege Vulnerability ImportantSwe href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-21247″> CVE-2025-21247 Mapurltozone Fitur Keamanan Bypass VulnerMportantWindows Mark (MOT) CVE-2025-24061 Tanda Windows dari Fitur Keamanan Web Bypass VulnerIbileMportantWindows CVE-2025-24993 Windows NTFS Eksekusi Kode Remote VulnerabilitasMportAndows NTFS CVE-2025-24984 Windows NTFS Pengungkapan VulnerabilityImportantWindows Windows ntf href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24992″> CVE-2025-24992 Windows NTFS Pengungkapan VulnerabilityImportantWindows href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24991″> CVE-2025-24991 Windows NTFS Pengungkapan VulnerabilityImportantWindows href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24996″> CVE-2025-24996 NTLM HAS HASH SPOOFING VURNNERABILIBENTICIMPORTANTWETWIT href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24054″> CVE-2025-24054 Layanan pengungkapan NTLM Hash) Routing Routing dan RECOOTE DISCLOUSE (RECLOUSE NTLM) href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24051″> CVE-2025-24051 Routing Windows dan Layanan Remote Access (RRAS) Remote Execution Vulnerability InMporTanWindows Layanan Remote Layanan (RRAS) Remote VolnerabilityInbilitySantSantWindow href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24056″> CVE-2025-24056 Layanan Telepon Windows Eksekusi Kode Remote VulnerabilityImportAndows Driver Video USB CVE-2025-24988Windows USB Video Class System Driver Elevation of Privilege VulnerabilityImportantWindows USB Video Driver CVE-2025-24987 Driver Sistem Video Windows USB Peningkatan Privilege VulnerabilityImportantSwindows USB Driver Video USB CVE-2025-24055 Windows USB Video Information Informasi Pengungkapan VolnerIbabileMporTantWe href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24044″> CVE-2025-24044 Windows Win32 Kernel Subsystem Ketinggian Privilege Vulnernebilabilekekekagaan Win32 Kernel Win32 Kernel Knystem dari Privilege Vulnernebilverabilekekekekagaan Win32 Kernel Win32 Kernel Knystem KERAKTERGEGEGEGEGEGIONGEGEGEGIONGEGEGEGEKSITWING. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24983″> CVE-2025-24983 Windows Win32 Kernel Subsystem Ketinggian Privilege VulnerabilityMporTant