Microsoft har gitt ut sine månedlige sikkerhetsoppdateringer, og tar for seg totalt 57 sårbarheter på tvers av programvaresuiten. Spesielt inkluderer denne oppdateringen rettelser for seks null-dagers sårbarheter som har blitt utnyttet aktivt i naturen, og understreker det kritiske behovet for brukere og organisasjoner å bruke disse oppdateringene omgående.

Execution Tirices tirsdag tar en rekkevidde:

23 Sårbarheter Spoofing: 3 Sårbarheter Informasjonsavsløring: 4 Sårbarheter Sikkerhetsfunksjon Bypass: 3 Sårbarheter Nektelse av tjenesten (DOS): 1 Sårbarhet blant disse er klassifisert som kritisk, som ikke er på grunn av deres potensial for fjernkode kode.

detaljer om aktivt utnyttede null-dagers sårbarheter

Microsofts sikkerhetsoppdatering i mars 2025 adresserer seks null-dagers sårbarheter som har blitt utnyttet aktivt i vill, og påvirker nøkkelkomponenter i Windows-økosystemet og utgjør alvorlig sikkerhetsrisiko hvis venstre upatchet.

Den første av disse, CVE-2025-26633 , er en sikkerhetsfunksjon om å avpass sårbarhet i Microsoft Management Console (MMC). Denne feilen lar en angriper manipulere en bruker til å åpne en ondsinnet fil, og potensielt føre til uautoriserte systemhandlinger. Utnyttelsen fungerer ved å utnytte sikkerhetstilsyn innen MMCs håndtering av visse filer. Dette er ikke en isolert hendelse for MMC; Det markerer den andre forekomsten av en aktivt utnyttet null-dagers sårbarhet i denne komponenten, etter cve-2024-444. Sårbarheter i MMC fremhever løpende sikkerhetsproblemer med denne kjernevindufunksjonen.

cve-2025-20/code-20/code semeutureability/update..com/update-guide/wure/usecuity/sMicrosoft.com/update-guide/vistorata/ustils. Innenfor Windows Fast Fat File System Driver. Denne feilen gjør det mulig for angripere å utføre vilkårlig kode på et målsystem hvis de kan overbevise en bruker om å montere en spesialutformede virtuelle harddisk (VHD). Ved å utnytte sårbarheten, kan en angriper få full kontroll over systemet, noe som muliggjør ytterligere ondsinnet aktivitet som datatyveri eller installasjon av skadelig programvare. Spesielt er dette den første rapporterte sårbarheten i denne komponenten siden 2022, og også den første kjente forekomsten av utnyttelsen som en nulldag. Målretting av dette delsystemet fremhever det økende fokuset fra trusselaktører på mindre overvåkede deler av Windows-infrastrukturen.

Den tredje utnyttet sårbarhet, CVE-2025-24983 , påvirker Windows Win32-kjernen. Denne forhøyningen av privilegiumfeil gjør det mulig for en autentisert angriper å få privilegier på systemnivå ved å vinne en løpsbetingelse. Systemprivilegier gir angripere det høyeste tilgangsnivået i Windows, noe som gir full kontroll over maskinen. Utnyttelsens kompleksitet ligger i timingpresisjonen som kreves for å manipulere systemprosesser. Denne sårbarheten er spesielt alvorlig, ettersom den markerer den første registrerte null-dagers utnyttelsen i Win32-kjerneundersystemet, og understreker hvordan angripere er rettet mot grunnleggende elementer i Windows’arkitektur.

CVE-2025-24993 er en ekstern kodeutførelse sårbarhet i Windows New Technology File System (NTFs). Det innebærer en haugbasert bufferoverløp, som kan utløses når en lokal bruker monterer en spesialutformede VHD. Hvis den utnyttes, muliggjør det vilkårlig kodeutførelse på det berørte systemet. Denne sårbarhetens avhengighet av sosialteknikk-som bestiller brukere til å montere ondsinnede VHD-er-nedbygger den vedvarende risikoen som utgjør menneskelig interaksjon i brudd på cybersikkerhet. Det faktum at det allerede er utnyttet i naturen som en null-dag, gir presset til behovet for lapping.

Nok en NTFS-sårbarhet, CVE-2025-24991 , tilrettelegge for informasjon om informasjon. Denne feilen gjør at en angriper kan utføre en ut-av-bundne leste, og potensielt utsette sensitive data. Imidlertid krever vellykket utnyttelse offeret for å montere en laget VHD, som illustrerer sårbarhetens avhengighet av spesifikke brukerhandlinger. Mens dens potensielle innvirkning er lavere enn for utførelse av ekstern kode, kan informasjonsavsløring tjene som en forløper for mer alvorlige angrep hvis sensitive data blir kompromittert.

Den endelige nulldagen adressert, CVE-2025-24984 , er en annen informasjon om informasjon om informasjon om informasjon om informasjon om informasjon om informasjon om NTF i NTF. I motsetning til den tidligere sårbarheten, gjør denne feilen angripere å sette inn sensitiv informasjon i loggfiler. Det krever fysisk tilgang til den målrettede maskinen, som noe begrenser dens utnyttelsesomfang. I scenarier der fysisk tilgang er mulig, utgjør imidlertid denne sårbarheten en betydelig sikkerhetsrisiko ved å kompromittere dataintegritet og konfidensialitet.

Anbefalte handlinger for brukere og administratorer

Gitt den aktive utnyttelsen av disse null-dagers sårbarheter, er øyeblikkelig handling kritisk til å mitigere potensielle riser. Først og fremst skal alle systemer oppdateres med de nyeste sikkerhetsoppdateringene levert av Microsoft. Detaljerte informasjons-og oppdateringsinstruksjoner er tilgjengelige på Microsofts offisielle støtteside . Rask lapping reduserer eksponeringen for disse og lignende trusler betydelig, og sikrer at systemer er ivaretatt mot kjente utnyttelser.

Organisasjoner bør prioritere lapping av kritiske systemer, spesielt de som inneholder sensitiv informasjon eller de som er utsatt for eksterne nettverk. Systemer som administrerer kjerneoperasjoner, datalagring eller kommunikasjon er spesielt sårbare og bør tas opp med press. Forsinkelser i å lappe slike systemer kan føre til utnyttelse, noe som fører til datainnbrudd eller operasjonell forstyrrelse.

I tillegg er det viktig å gjennomgå og styrke sikkerhetskonfigurasjoner. Dette innebærer å utføre regelmessige sikkerhetsrevisjoner, sikre at konfigurasjoner er i samsvar med bransjens beste praksis og justerer innstillinger for å minimere potensielle angrepsvektorer. Implementering av sikkerhetstiltak som strenge brukertillatelser, kontrollert tilgang til eksterne stasjoner og forbedret overvåking av systemlogger kan redusere sannsynligheten for vellykkede angrep betydelig.

Ved å overholde disse anbefalingene, kan organisasjoner og brukere redusere eksponeringen for pågående trusler og beskytte kritiske systemer mot å bli kompromittert. Årvåkenhet og rettidig handling er fortsatt det mest effektive forsvaret mot det utviklende landskapet i cybersikkerhetstrusler.

Komplett liste over Microsoft mars 2025 Sikkerhetsoppdateringer

ProductCve IDCVE TitleseverityMicrosoft Office CVE-2025-24057 Microsoft Office Remote Code Execution SulnerabilityCriticalRemote Desktop Client CVE-2025-26645 Remote Desktop Client Remote Code Execution SårbarhetCriticalRole: DNS-server CVE-2025-24064 Windows Domain Name Service Remote Code Execution SårbarhetCriticalWindows Fjerndeskje TJENESTER href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24035″> CVE-2025-24035 Windows Remote Desktop Services Remote Code Execution SulnerabilityCriticalWindows Fjerndesk href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24045″> CVE-2025-24045 Windows Remote Desktop Services Remote Code Execution Sårbarhetscriticalwindows Subsystem for Linux href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24084″> CVE-2025-24084 Windows Subsystem for Linux (WSL2) Kernelkode Execution Vulverabilitet CRITICITICAL. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24043″> CVE-2025-24043 Windbg Remote Code Execution Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24070″> CVE-2025-24070 ASP.NET Core and Visual Study Elevation of Privilege SulnerabilityImportantazure Agent Core og visuell studie href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-21199″> CVE-2025-21199 Azure Agent Installer for sikkerhetskopiering og nettstedsinnvinning av privilege Sulnerabilityimportantazurarurarure Arc Responser for sikkerhetskopi og sted for sikkerhetskopi href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26627″> CVE-2025-26627 Azure Arc Installator Elevation of Privilege SulnerabilityImportantazure Cli CVE-2025-24049 Azure Command Line Integration (CLI) Elevation of Privilege SulnerabilityImportantazureflowflowsflowsflow Azure Line Integration (CLI) href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24986″> CVE-2025-24986 Azure PromptFlow Remote Code Execution Sårbarhet Importantan href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24995″> CVE-2025-24995 Kjerne Streaming Wow Thunk Service Driver Elevation of Privilege SulnerabilabilityImbility Imcosoft Locoft Locoft Locoft Locoft Locoft Locoft Locoft Locoft Locoft Locoft Local Service Driver Elevation of PrivileGe Services (LSE (LSE (LSE ( href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24072″> CVE-2025-24072 Microsoft Local Security Authority (LSA) SERVATION ELEVATION AV Privilege href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26633″> CVE-2025-26633 Microsoft Management Console Security Feature bypass Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24083″> CVE-2025-24083 Microsoft Office Remote Code Execution Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26629″> CVE-2025-26629 Microsoft Office Remote Code Execution Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24080″> CVE-2025-24080 Microsoft Office Remote Code Execution Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26630″> CVE-2025-26630 Microsoft Access Remote Code Execution Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24081″> CVE-2025-24081 Microsoft Excel Remote Execution Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24082″> CVE-2025-24082 Microsoft Excel Remote Execution Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24075″> CVE-2025-24075 Microsoft Excel Remote Execution Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24077″> CVE-2025-24077 Microsoft Word Remote Execution Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24078″> CVE-2025-24078 Microsoft Word Remote Execution Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24079″> CVE-2025-24079 Microsoft Word Remote Execution Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24046″> CVE-2025-24046 Kjerne streaming service driverheving av privilegium sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24067″> CVE-2025-24067 Kjerne streamingtjeneste Driver Elevation of privilege Vulnerbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-25008″> CVE-2025-25008 Windows Server Elevation of Privilege Sårbarhet ImpPortantMicrosoft Windows CVE-2024-9157 Synaptics: CVE-2024-9157 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24048″> CVE-2025-24048 Windows Hyper-V-høyde av privilegium Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24050″> CVE-2025-24050 Windows Hyper-V Elevation of Privilege Sårbarhet ImportantVisual Studio CVE-2025-24998 Visual Studio Elevation of Privilege Sårbarhet ImportantVisual Studio CVE-2025-25003 Visuelt studioheving av privilegium vulnerabilportantvisual studio code Visuelt studio href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26631″> CVE-2025-26631 Visuell studiokode href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24059″> CVE-2025-24059 Windows Common Log File System Driver Appation of Privilege Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24994″> CVE-2025-24994 Microsoft Windows Cross Device Service Adelation of Privilege Vulnerbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24076″> CVE-2025-24076 Microsoft Windows Cross Device Service Elevation of Privilege Vulnerbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-21180″> CVE-2025-21180 Windows exfat File System Remote Code Execution Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24985″> CVE-2025-24985 Windows Fast Fat File System Driver Remote Code Execution Sårbarhet Importantwindows File href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24071″> CVE-2025-24071 Microsoft Windows File Explorer Spoofing Sårbarhet ImportantWindows Kernel Memory CVE-2025-24997 Directx Grafikk Kernel File Denial of Service Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24066″> CVE-2025-24066 KJERNE STREAMING SERVICE DRIVERING AV PROVILEGE Vulnerbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-21247″> CVE-2025-21247 Mapurltozone Security Feature bypass sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24061″> CVE-2025-24061 Windows Mark of the Web Security Feature bypass Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24993″> CVE-2025-24993 Windows NTFS Remote Code Execution Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24984″> CVE-2025-24984 Windows NTFS informasjonsavslutning Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24992″> CVE-2025-24992 Windows NTFS informasjonsavslutning Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24991″> CVE-2025-24991 Windows NTFS informasjonsavslutning Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24996″> cve-2025-24996 ntlm hash avsløring forfalskning av sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24054″> CVE-2025-24054 NTLM Hash Disclosure Spoofing SulnerabilityImportantwindows Ruting og Remote Service (RRRAs CVE-2025-24051 Windows Routing og Remote Access Service (RRAS) Remote Code Execution SulnerabilityImPortantWindow TelephyPhert SERVER (RRRAs) Remote Code Execution href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24056″> CVE-2025-24056 Windows Telephony Service Remote Code Execution Sårbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24988″> CVE-2025-24988 Windows USB Video Class System Driver Elevation of Privilege Vulnerbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24987″> CVE-2025-24987 Windows USB Video Class System Driver Elevation of Privilege Vulnerbarhet href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24055″> CVE-2025-24055 Windows USB Video System Driver Information Disclosability href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24044″> CVE-2025-24044 Windows Win32 Kernel Subsystem Elevation of Privilege Sårgulv IMPortantWindows Win3 Kernel Subsystem Elevation of Privilege SurnerabilityImportWindows Win32 Kernel Subsystem Elevation of Privilege href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24983″> CVE-2025-24983 Windows Win32 Kernel Subsystem Elevation of Privilege SulnerabilityImportant

Categories: IT Info