Microsoftは火曜日に2025年6月のセキュリティアップデートをリリースし、製品ライン全体で66の脆弱性の修正を提供しました。このアップデートは、「ステルスファルコン」として知られる洗練された脅威アクターに起因するターゲットを絞ったサイバーエピオンキャンペーンで積極的に活用されているWebDAVプロトコルのゼロデイの脆弱性の緊急パッチによって見出しになっています。 href=”http://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33053″ターゲット=”_ blank”> cve-2025-33053 は、攻撃者のコントロールを犠牲者に付与できるリモートコードの実行脆弱性です。野生での使用により、即時は企業にとって重要な優先事項になります。合計で、更新はMicrosoftによる「クリティカル」と評価された10の欠陥に対処し、2日目の脆弱性の修正
2つのゼロデイの脆弱性は、6月のパッチサイクルで最も即時のリスクを表しています。悪用されたWebDAVの欠陥、CVE-2025-33053のCVSS重大度スコアは8.8です。 a テナブルからの分析、エクスペリテーションの採掘を補充します。 Ivantiのセキュリティ製品の製品管理担当副社長であるChris Goettlは、Microsoftは欠陥を「重要」と評価しているが、リスクベースのアプローチは「積極的に活用されているため、重要である」と扱われるべきであると主張した。ネットワーク上ですでに足場を獲得している攻撃者は、ターゲットデバイスに攻撃者制御マシンに接続するように強制するために、作成されたスクリプトを実行できます。このアクションは、攻撃者に完全なシステムレベルの特権を付与し、効果的に完全な制御を与える可能性があります。 Microsoftは、パッチは推奨される修正ですが、グループポリシーを介してサーバー側のSMB署名を実施することでリスクを軽減することもできます。中東。 FruityArmorとしても知られるこのグループは、少なくとも2012年以来活動しており、カスタムマルウェアとゼロデイのエクスプロイトを使用して知られています。 a チェックポイント研究による詳細レポート ファイル。オープンすると、このファイルは正当なWindowsツール「iediagcmd.exe」を巧みに乱用します。脆弱性により、攻撃者はツールの作業ディレクトリを操作できるようになり、脅威アクターによって制御されたリモートWebDavサーバーから悪意のあるペイロードを実行できます。マルウェアは、グループが使用した以前のインプラントの進化であり、ステルス偵察とさらなるペイロードを展開するために設計されています。
チェックポイントによれば、グループの活動は主に中東とアフリカに焦点を当てており、トルコ、カタール、エジプト、イェメンで見られる高プロファイルの政府と防衛標的が観察されています。 esteet
<> <> <> <> <> <> <> <> <> <>
ちょうどゼロデイ:ゼロデイを超えて、より広範な重要な欠陥のセット
。 10の「重要な」欠陥の中には、企業に大きな影響を与える可能性のあるいくつかがあります。 a ゼロデイイニシアチブからのレビューハイライトCVE-2025-33070ドメインコントローラーの制御。さらに、Microsoft Officeの4つの個別のRCE脆弱性は、悪意のあるファイルを開いたり、Outlookのプレビューペインで表示したりするユーザーが悪名高い攻撃ベクターでそれを表示するだけで活用される可能性があります。脅威。セキュリティチームの忙しい月に到着し、他の主要なベンダーも重要な更新を発行します。 Adobeは、製品スイート全体で254個のCVEに対処する大規模なパッチセットをリリースしました。それらの大部分はExperience Managerに影響します。 CVSSスコアが9.6のSAP NetWeaverの脆弱性により、攻撃者が認可チェックをバイパスできるようになります。このより広い文脈は、さまざまな相互接続されたシステムの脆弱性がリスクの一定の流れを生み出す複雑で厳しい脅威の状況に直面する組織を示しています。既知のスパイグループによるWebDAVの欠陥の積極的な搾取は、攻撃者とディフェンダーの間の継続的な猫とマウスのゲームを厳密に思い出させるものとして機能します。組織の場合、今月の更新は、日常的なメンテナンスだけでなく、アクティブで信頼できる脅威に対する重大な防御であり、迅速かつ包括的なパッチ管理の必要性を強化します。 signity .net and Visual Studio cve-2025-33069 ビジネスセキュリティ機能バイパス脆弱性のためのWindowsアプリコントロールhref=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47968″ターゲット=”_ blank”> cve-2025-47968
Microsoft autoupdate(mau) cve-2025-33056 windowsローカルセキュリティ局(LSA)否定脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47164″ターゲット=”_ blank”> cve-2025-47164 Microsoft Office Remote Code実行可能性脆弱性批判的なマイクロソフト cve-2025-47167 Microsoft Office Remote Code実行可能性脆弱性批判的なマイクロソフト cve-2025-47162 Microsoft Office Remote Code execution vulnerability Critical Microsoft offic href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47173″target=”_ blank”> cve-2025-47173 Microsoft Office Remote Code実行可能性脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47953″ターゲット=”_ blank”> cve-2025-47953 Microsoft Office Remote Code実行可能性脆弱性批判的なMicrosoft excel cve-2025-47165 Microsoft excelリモートコード実行可能性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47174″ターゲット=”_ blank”> cve-2025-47174 Microsoft excelリモートコード実行可能性重要なマイクロソフト cve-2025-47171 Microsoft Outlook Remote Code実行可能性重要なマイクロソフト cve-2025-47176 Microsoft Outlookリモートコード実行可能性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47175″ターゲット=”_ blank”> cve-2025-47175 microsoft powerpointリモートコード実行可能性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47172″ターゲット=”_ blank”> cve-2025-47172 Microsoft Sharepoint Serverリモートコード実行可能性vilner href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47166″ターゲット=”_ blank”> cve-2025-47166 Microsoft Sharepoint Serverリモートコード脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47163″ターゲット=”_ blank”> cve-2025-47163 Microsoft Sharepoint Serverリモートコード実行href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47170″ターゲット=”_ blank”> cve-2025-47170 microsoft wordリモートコード実行脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47957″ターゲット=”_ blank”> cve-2025-47957 microsoft wordリモートコード実行可能性脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47169″ターゲット=”_ blank”> cve-2025-47169 Microsoft Word Remote Code実行可能性脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47168″ターゲット=”_ blank”> cve-2025-47168 Microsoft Word Remote Code Execution Ulnerability重要なNUANCEデジタルエンゲージメントプラットフォーム cve-2025-47977 nuanceデジタルエンゲージメントプラットフォームスプーニーhref=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32715″ターゲット=”_ blank”> cve-2025-32715 リモートデスクトッププロトコルクライアント情報脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47959″ターゲット=”_ blank”> cve-2025-47959 ビジュアルスタジオリモートコード実行脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33053″ターゲット=”_ blank”> cve-2025-33053 Webディストリビュー型オーサリングとバージョン(webdav)リモートコードファイルの実行ドライバー cve-2025-32713 Windows Common Log File System Driverの高まりhref=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-29828″ターゲット=”_ blank”> cve-2025-29828 Windows Schannel Remote Code実行可能性脆弱性批判的なWindows DHCPサーバー cve-2025-33050 dhcpサーバーサービスサービス脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32725″ターゲット=”_ blank”> cve-2025-32725 dhcpサーバーサービスvulnerial href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33052″ターゲット=”_ blank”> cve-2025-33052 Windows Dwm Core Library情報の開示脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47969″ターゲット=”_ blank”> cve-2025-47969 Windows Virtualizationベースのセキュリティ(VBS)情報脆弱性重要なWindows cve-2025-33075 icve-2025-33075 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32714″ターゲット=”_ blank”> cve-2025-32714 windowsインストーラーの標高の脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33071″ターゲット=”_ blank”> cve-2025-33071 Windows KDC Proxy Service(KPSSVC)リモートコード実行可能なWindows kernel cve-2025-33067 windowsタスクスケジューラの標高脆弱性の脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33057″ターゲット=”_ blank”> cve-2025-33057 Windowsローカルセキュリティ局(LSA)否定脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32724″ターゲット=”_ blank”> cve-2025-32724 ローカルセキュリティ局のサブジスシステムサービス(LSASS) href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32716″ターゲット=”_ blank”> cve-2025-32716 windowsメディアの昇格href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33070″ターゲット=”_ blank”> cve-2025-33070 windows netlogon releavation of prigilege vulnerability cliction windows crocial Driver cve-2025-32721 Windows Recovery Driverの高さ脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47955″ターゲット=”_ blank”> cve-2025-47955 Windowsリモートアクセス接続マネージャーの標高重要href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32710″ターゲット=”_ blank”> cve-2025-32710 windowsリモートデスクトップサービスリモートコード実行可能性脆弱性とリモートアクセスルーティング(RRAS)< cve-2025-33064 windowsルーティングとリモートアクセスサービス(RRAS)リモートコード実行可能性の脆弱性(RRAS) cve-2025-33066 ウィンドウルーティングとリモートアクセスサービス(RRAS)リモートコード実行href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47962″ターゲット=”_ blank”> cve-2025-47962 windows sdk releasing of pridilege vulnerability href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-3052″ターゲット=”_ blank”> cve-2025-3052 CERT CC:CVE-2025-3052 INSYH2O SECUER BOOT WINDOWS COUTEIC cve-2025-47956 windowsセキュリティアプリのスプーフィング脆弱性重要なウィンドウシェル cve-2025-47160 windowsショートカットファイルセキュリティ機能脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33073″ターゲット=”_ blank”> cve-2025-33073 Windows SMBクライアントの特権脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32718″ターゲット=”_ blank”> cve-2025-32718 Windows SMBクライアントの高度脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33068″ターゲット=”_ blank”> cve-2025-33068 Windows Standardsベースのストレージ管理サービス脆弱性脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32719″ターゲット=”_ blank”> cve-2025-32719 Windowsストレージ管理プロバイダー情報開示脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24065″ターゲット=”_ blank”> cve-2025-24065 Windowsストレージ管理プロバイダー情報の開示脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24068″ターゲット=”_ blank”> cve-2025-24068 Windowsストレージ管理プロバイダー情報の開示脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33055″ターゲット=”_ blank”> cve-2025-33055 Windowsストレージ管理プロバイダー情報の開示脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24069″ターゲット=”_ blank”> cve-2025-24069 Windowsストレージ管理プロバイダー情報の開示脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33060″ターゲット=”_ blank”> cve-2025-33060 Windowsストレージ管理プロバイダー情報の開示脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33059″ターゲット=”_ blank”> cve-2025-33059 Windowsストレージ管理プロバイダー情報の開示脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33062″ターゲット=”_ blank”> cve-2025-33062 windowsストレージ管理プロバイダー情報開示脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33061″ターゲット=”_ blank”> cve-2025-33061 Windowsストレージ管理プロバイダー情報の開示脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33058″ターゲット=”_ blank”> cve-2025-33058 Windowsストレージ管理プロバイダー情報の開示脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32720″=”_ blank”> cve-2025-32720 Windows Storage Management Provider情報の開示脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33065″ターゲット=”_ blank”> cve-2025-33065 Windowsストレージ管理プロバイダー情報の開示脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33063″ターゲット=”_ blank”> cve-2025-33063 windowsストレージ管理プロバイダー情報開示脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32722″ターゲット=”_ blank”> cve-2025-32722 windowsストレージポートドライバー情報脆弱性href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32712″ターゲット=”_ blank”> cve-2025-32712 win32k reled of prigilege vulnerability