Microsoftは毎月のセキュリティアップデートをリリースし、ソフトウェアスイート全体で合計57の脆弱性に対処しています。特に、この更新には、野生で積極的に活用されている6日の脆弱性の6つの修正が含まれており、ユーザーと組織がこれらのパッチを迅速に適用するための重要なニーズを強調しています。脆弱性スプーフィング: 3脆弱性情報の開示: 4脆弱性セキュリティ機能バイパス: 3脆弱性 denial ofサービス(DOS): 1脆弱性は、これらの6つは、潜在的に潜在的なコードを実行するための潜在的なコードを行うための潜在的なコードのために潜在的なコードを行うための潜在的なコードに分類されます。
積極的に活用されたゼロデイの脆弱性の詳細
2025年3月のセキュリティアップデートは、野生で積極的に悪用され、窓の生態系内の主要なコンポーネントに影響を与え、厳しいセキュリティリスクを抱えている場合に重度のセキュリティリスクをもたらす6日のゼロデイの脆弱性を扱っています。 src=”https://winbuzzer.com/wp-content/uploads/2025/02/microsoft-bounty-bounty-cybersecurity-ai-research.jpg”>
これらの最初、 cve-2025-266633 は、マイクロソフトマネジメント(MMC)内のセキュリティ機能バイパスの脆弱性です。この欠陥により、攻撃者はユーザーを操作して悪意のあるファイルを開くことができ、不正なシステムアクションにつながる可能性があります。エクスプロイトは、MMCの特定のファイルの処理内でセキュリティ監視を活用することにより機能します。これはMMCの孤立した事件ではありません。 cve-2024-43572 of offerted
高速脂肪ファイルシステムドライバー。この欠陥により、攻撃者は、特別に作成された仮想ハードディスク(VHD)をマウントするようユーザーに説得することができる場合、ターゲットシステムで任意のコードを実行できます。脆弱性を活用することにより、攻撃者はシステムを完全に制御することができ、データの盗難やマルウェアのインストールなどのさらに悪意のあるアクティビティを可能にします。特に、これは2022年以来のこのコンポーネントの最初の報告された脆弱性であり、ゼロデイとしての搾取の最初の既知のインスタンスでもあります。このサブシステムのターゲティングは、Windowsインフラストラクチャの監視されていない部分に対する脅威アクターによる焦点の増加を強調しています。
href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24983″> cve-2025-24983 は、Windows win32カーネルサブサイズシステムに影響します。この特権の欠陥の高さにより、認証された攻撃者は、レース条件に成功することにより、システムレベルの特権を獲得できます。システムの特権攻撃者は、ウィンドウ内の最高レベルのアクセスを付与し、マシンの完全な制御を可能にします。エクスプロイトの複雑さは、システムプロセスを操作するのに必要なタイミング精度にあります。この脆弱性は、Win32カーネルサブシステム内で最初に記録されたゼロデイエクスプロイトをマークし、攻撃者がWindowsのアーキテクチャの基礎要素をターゲットにしていることを強調しているため、特に深刻です。
cve-2025-24993 は、Windows新技術ファイルシステム(NTFS)内のリモートコード実行脆弱性です。これには、ヒープベースのバッファオーバーフローが含まれます。これは、ローカルユーザーが特別に作成されたVHDをマウントしたときにトリガーできます。正常に悪用された場合、影響を受けるシステムで任意のコード実行を可能にします。この脆弱性がソーシャルエンジニアリングに依存していることは、ユーザーが悪意のあるVHDをマウントするために拡大することで、サイバーセキュリティ違反における人間の相互作用によってもたらされる持続的なリスクを考慮しています。ゼロデイとして野生ですでに悪用されているという事実は、パッチングの必要性に緊急性を高めます。
別のNTFS脆弱性、 cve-2025-24991 は、情報の開示を促進します。この欠陥により、攻撃者は潜在的に感度の高いデータを公開する可能性のあるバインド外の読み取りを実行できます。ただし、搾取の成功には、被害者が細工されたVHDをマウントする必要があり、特定のユーザーアクションに対する脆弱性の依存を示しています。その潜在的な影響はリモートコード実行の影響よりも低いですが、情報の開示は、機密データが危険にさらされた場合、より深刻な攻撃の前兆として機能します。 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24984″> cve-2025-24984 は、NTFS内の別の情報展開の脆弱性です。以前の脆弱性とは異なり、この欠陥により、攻撃者は機密情報をログファイルに挿入できます。ターゲットマシンへの物理的なアクセスが必要であり、それが搾取範囲をいくらか制限します。ただし、物理的なアクセスが可能なシナリオでは、この脆弱性は、データの整合性と機密性を損なうことにより、実質的なセキュリティリスクをもたらします。
ユーザーと管理者に推奨されるアクション
これらのゼロデイの脆弱性の積極的な搾取を考えると、即時のアクションは潜在的なリスクに不可欠です。何よりもまず、すべてのシステムをMicrosoftが提供する最新のセキュリティパッチで更新する必要があります。詳細情報と更新手順は、 Microsoftの公式サポートページで入手できます。迅速なパッチングにより、これらおよび同様の脅威への露出が大幅に削減され、既知のエクスプロイトに対してシステムが保護されるようになります。
組織は、重要なシステム、特に機密情報または外部ネットワークにさらされたものを含む重要なシステムのパッチングに優先順位を付ける必要があります。コア操作、データストレージ、または通信を管理するシステムは特に脆弱であり、緊急に対処する必要があります。このようなシステムにパッチを適用することは、搾取につながり、データ侵害や運用上の混乱につながる可能性があります。
さらに、セキュリティ構成のレビューと強化が不可欠です。これには、定期的なセキュリティ監査を実施し、業界のベストプラクティスと一致する構成の確保、および潜在的な攻撃ベクターを最小限に抑えるための設定の調整が含まれます。厳密なユーザー許可、外部ドライブへの制御アクセス、システムログの監視などのセキュリティ対策を実装することで、攻撃を成功させる可能性を大幅に減らすことができます。
これらの推奨事項を遵守することで、組織とユーザーは進行中の脅威への露出を減らし、重要なシステムを保護することができます。警戒とタイムリーな行動は、サイバーセキュリティの脅威の進化する状況に対する最も効果的な防御のままです。 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24057″> cve-2025-24057 Microsoft Officeリモートコード実行脆弱性CriticalRemote Desktopクライアント cve-2025-26645 リモートデスクトップクライアントリモートコード実行脆弱性Criticalrole:dns server cve-2025-24064 cve-2025-24064 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24035″> cve-2025-24035 リモートリモートデスクトップサービスリモートコード実行脆弱性Criticalwindowリモートサービス cve-2025-24045 リモートデスクトップサービスリモートhref=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24084″> cve-2025-24084 linux(wsl2)カーネルリモートコードの実行vulnerabilitycrical.net cve-2025-24043 windbgリモートコード実行href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24070″> cve-2025-24070 asp.netコアおよびビジュアルスタジオ標高脆弱性患者剤剤具体 cve-2025-21199 azureエージェントインストーラーバックアップおよびサイト回復のためのazureエージェントインストーラーhref=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26627″> cve-2025-26627 azure arc installter relation of privilege vilnerabilityimportantazure cli cve-2025-24049 azureコマンドライン統合(CLI)特権の高度vulnerability importantazure Promptflow cve-2025-24986 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24995″> cve-2025-24995 kernelストリーミングすごいタンクサービスドライバーの昇格href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24072″> cve-2025-24072 Microsoft Local Security Authority(LSA)Server elevation of Privilege href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26633″> cve-2025-266633 Microsoft Management Console Consoleセキュリティバイパス脆弱性importantmicrosoft office cve-2025-24083 Microsoft Officeリモートコード実行href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26629″> cve-2025-26629 Microsoft Officeリモートコード実行href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24080″> cve-2025-24080 Microsoft Officeリモートコード実行href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26630″> cve-2025-26630 マイクロソフトアクセスリモートコード実行href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24081″> cve-2025-24081 Microsoft excelリモートコード実行href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24082″> cve-2025-24082 microsoft excelリモートコード実行href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24075″> cve-2025-24075 Microsoft excelリモートコード実行href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24077″> cve-2025-24077 microsoft wordリモートコード実行href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24078″> cve-2025-24078 microsoft wordリモートコード実行href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24079″> cve-2025-24079 Microsoft Word Remote Code Execution Execution脆弱性障害href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24046″> cve-2025-24046 cve-2025-24046 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24067″> cve-2025-24067 ケルネルストリーミングサービスドライバーの昇格privilege vilnerabilitymportantmicrosoft Windows cve-2025-25008 windows serverの脆弱性の脆弱性の高さ脆弱性ribalityimportantmicrosoft windows cve-2024-9157 synaptics:cve-2024-9157 synaptics service href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24048″> cve-2025-24048 windows hyper-v特権脆弱性の高さhref=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24050″> cve-2025-24050 windows hyper-v reledation href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24998″> cve-2025-24998 視覚的なスタジオの高さhref=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-25003″> cve-2025-25003 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26631″> cve-2025-26631 視覚的なスタジオコードの高さhref=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24059″> cve-2025-24059 windows共通ログファイルシステムシステムドライバーのドライバーhref=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24994″> cve-2025-24994 Microsoft Windows Cross Device Service Elevation of Privilege VulnerabilityImportantWindows Cross Device cve-2025-24076 Microsoft Windows Cross Device Service relate of privilege vilnergeimabilityantwindows exfatファイルシステム cve-2025-21180 windows exfatファイルシステムリモートコード実行href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24985″> cve-2025-24985 cve-2025-24985 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24071″> cve-2025-24071 cve-2025-24071 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24997″> cve-2025-24997 directxグラフィックグラフィックスカーネルファイルhref=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24066″> cve-2025-24066 ケルネルストリーミングサービスドライバーの標高privilege脆弱性脆弱性villabilityimportantwindowswindows mapurltonzone cve-2025-21247 mapurltozoneセキュリティ機能バイパス脆弱性importantwindowsマーク cve-2025-24061 Web-セキュリティ機能バイパス脆弱性脆弱性脆弱性ntfs cve-2025-24993 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24984″> cve-2025-24984 windows ntfs情報毎脆弱性脆弱性ntwindows ntfs cve-2025-24992 windows ntfs情報毎情報脆弱性脆弱性ntfindows ntfs cve-2025-24991 windows ntfs情報毎脆弱性脆弱性ntlm cve-2025-24996 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24054″> CVE-2025-24054 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24051″> cve-2025-24051 ウィンドウルーティングとリモートアクセスサービス(RRAS)リモートコード実行脆弱性ヴァインド式href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24056″> cve-2025-24056 windowsテレフォニーサービスリモートコード実行href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24988″> cve-2025-24988 windows usbビデオクラスシステムドライバーのドライバーの標高privilege脆弱性脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24987″> cve-2025-24987 cve-2025-24987 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24055″> cve-2025-24055 windows usbビデオクラスシステムドライバー情報の別度href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24044″> cve-2025-24044 windows winh32カーネルサブシステムエレベーションvulnerel vulneral href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24983″> cve-2025-24983 Windows winh32 KernelサブシステムエレベーションPricilege Vulnerabilityimportant