Patch Microsoft w lutym 2025 r. Wtorek dostarczył poprawki dla 55 luk, w tym czterech dni zerowych. Wśród nich dwie wady-wykorzystywane w aktywnych atakach-przesyłania wiadomości w systemie Windows Core i NTF, podkreślając rosnącą pilność organizacji do aktualizacji swoich systemów.

Te aktualizacje dotyczą również zagrożeń na platformie Azure i innych powszechnie używanych Microsoft Usługi, podkreślające trwającą bitwę firmy z eskalacją cyberprzestępstw. Pełne szczegóły luk w zabezpieczeniach są dostępne w Podręcznik aktualizacji bezpieczeństwa Microsoft .

Luty Cycle Patch pokazuje rosnącą prędkość, z jaką atakujący wykorzystują nieopłacone systemy. „Klienci są bardzo zachęcani do natychmiastowego zainstalowania tych aktualizacji”-stwierdził Microsoft w swoim doradztwie.

Ta proaktywna postawa ma kluczowe znaczenie, ponieważ organizacje stoją przed wyzwaniami w zakresie zabezpieczenia środowisk hybrydowych i infrastruktury krytycznej przeciwko szybko rozwijającemu się krajobrazowi zagrożenia.

zero-day opracowane przed Patch Release

Dwa z czterech zerowych dni załatanych w tym miesiącu zostały aktywnie wykorzystywane na wolności. Przewodnik/en-US/Advisory/CVE-2025-21184″Target=”_ Blank”> CVE-2025-21184 , obejmuje przesyłanie Windows Core, kluczowy podsystem odpowiedzialny za ułatwienie komunikacji między aplikacjami a systemem operacyjnym.

Wykorzystanie tej wady pozwala atakującym na eskalację uprawnień, zapewniając im nieautoryzowany dostęp do wrażliwych zasobów w systemie. Wykorzystano Zero-Day, , wpływa na NTF, system plików używany we wszystkich nowoczesnych wersjach systemu Windows. Wykorzystując tę ​​podatność, atakujący mogą podnieść uprawnienia i potencjalnie uzyskać dostęp do krytycznych danych systemowych.

NTFS jest podstawowym elementem Windows, odpowiedzialnego za zarządzanie pamięcią i pobieraniem plików, dzięki czemu ta wada jest szczególnie niepokojącą dla użytkowników korporacyjnych.

Te luki zostały aktywnie wykorzystywane przed dostępnymi łatami, podnosząc stawkę dla organizacji z nieoprawionymi systemami. Aby ograniczyć ryzyko, Microsoft wydał szczegółowe wytyczne w swoim doradztwie, wzywając administratorów do ustalenia priorytetów tych aktualizacji. Te łatki kontynuują koncentrację na rozwiązywaniu luk na zero-dni, powtarzającym się motywu w najnowszych aktualizacjach wtorek.

luki w chmurze i przedsiębiorstwach w ognisku

Azure Network Network W tym wydaniu obserwator, monitorowanie w chmurze Microsoft i narzędzie diagnostyczne, zostało również załatane. Podatność,

Chociaż nie zgłoszono aktywnego wykorzystania, potencjalny wpływ takiej wady w infrastrukturze chmurowej podkreśla znaczenie zabezpieczenia konfiguracji hybrydowych. Firmy oparte na ofertach w chmurze Microsoft powinny zapewnić, że te aktualizacje zostaną bezzwłocznie zaimplementowane.

Kolejna podatność załatana w tym miesiącu, CVE-2025-21198 , ukierunkował pakiet obliczeń o wysokiej wydajności (HPC) dla węzłów Linux, powszechnie używanych w hybrydowych systemach chmur.

Ta wada wysokości zwirowania podkreśla ryzyko związane z zarządzaniem środowiskami wielu chmur, szczególnie gdy firmy nadal integrują różnorodne platformy z ich strategiami IT.

Narzędzia, ryzyko krytyczne

Poza zerowymi dniami i lukami w chmurze, aktualizacja z lutowej aktualizacji rozwiązała wady bezpieczeństwa w powszechnie używanych aplikacjach Microsoft. Jednym z najbardziej godnych uwagi jest , Zdalne wykonywanie kodu (RCE) podatność na Microsoft Excel.

Atakerzy wykorzystujący tę wadę może używać złośliwych plików arkusza kalkulacyjnego do wykonywania nieautoryzowanych poleceń w systemie ofiary. Biorąc pod uwagę wszechobecność Excela w środowiskach korporacyjnych, ta podatność stanowiła znaczące ryzyko dla operacji biznesowych i wrażliwych danych.

Microsoft Edge, przeglądarki firmy chromowej, została również uwzględniona w cyklu łatki. Aktualizacje naprawiły kilka problemów bezpieczeństwa, w tym luki w zabezpieczeniach RCE i wady fałszowania, które mogłyby pozwolić atakującym na ominięcie funkcji bezpieczeństwa lub wykonywanie złośliwego kodu za pośrednictwem zagrożonych stron internetowych. Te poprawki są częścią ciągłych wysiłków Microsoft w celu zwiększenia bezpieczeństwa przeglądarki, szczególnie gdy Edge odgrywa coraz bardziej centralną rolę w ekosystemach IT Enterprise.

Wzmocnienie komponentów Windows

Microsoft zajął się również lukami w fundamentalnych komponentach systemu operacyjnego Windows. Odporne systemy plików (Refs), często używane do deduplikacji danych i zaawansowanego scenariuszy pamięci, otrzymał krytyczną łatkę, aby zapobiec nieautoryzowanemu dostępowi.

Podobnie, wady na serwerze Windows DHCP i usługi udostępniania połączeń internetowych (ICS) były Naprawiono, zmniejszając ryzyko ataków odmowy usługi (DOS) i inne zakłócenia sieci.

Ponadto luki w przesyłaniu głównym i jądrze Windows, w tym CVE-2025-21359 i CVE-2025-21358 , zostały rozwiązane. Chociaż kwestie te nie zostały jeszcze wykorzystane, mogliby pozwolić atakującym na ominięcie zabezpieczeń bezpieczeństwa, jeśli nie zostaną niezadaniani. 

Zakres aktualizacji w tym miesiącu podkreśla rosnące wyzwanie dla przedsiębiorstw: zabezpieczenie połączonych systemów obejmujących środowiska lokalne, chmurowe i hybrydowe. Ponieważ atakujący coraz częściej są skierowane do ekosystemów wieloplatformowych, ryzyko plastrów Microsoft dotyczących w swoim składzie produktów, od powszechnie używanych narzędzi, takich jak Excel, po komponenty infrastruktury przedsiębiorczości, takie jak HPC Pack.

Przykłady rzeczywistego świata rzeczywiste podkreślają ryzyko opóźnionego łatania. W ostatnich miesiącach atakujący wykorzystali podobne luki w celu dostarczania oprogramowania ransomware, kompromisu wrażliwych danych i zakłócenia krytycznych usług.

Pełna lista Microsoft luty 2025 Aktualizacje bezpieczeństwa

ProductCve Idcve TitleeverityMicrosoft Dynamics 365 Sales CVE-2025-21177 Microsoft Dynamics 365 Wysokość sprzedaży podatności na przywilej CriTicalMicrosoft Office Excel cve-2025-21381 microsoft Excel zdalne wykonywanie kodu podatni nabrzeżemCriticalWindows DHCP Server CVE-2025-21379 klient DHCP Usługa zdalne wykonywanie kodu podatności nabezpieczeństwo KRITICINWINDOWS LDAP-Protokół dostępu do lekkiego katalogu cve-2025-21376 Windows LightWeight Directory Protocol (LDAP) Zdalne wykonywanie kodu podatności nabezpieczeństwo Katalog Darektoryczny Usługi domeny cve-2025-21351 Windows Active Directory Services API Odmowa Usługi Wagi VignilabilityMportantazure Network Watcher CVE-2025-24036 Microsoft AutoupDate (MAU) Wyniesienie uprawnień podatności naimportMicrosoft Digest CVE-2025-21368 Uwierzytelnianie zdalnego uwierzytelniania Microsoft Wykonanie kodu zdalnego Wykonanie Uwierzytelnianie Digest Digest CVE-2025-21369 Uwierzytelnianie Microsoft Digest Code Code Code Code Fornability-US/Advisory/CVE-2025-21279″> CVE-2025-21279 Microsoft Edge (oparty na chromu) Wykonanie zdalnego kodu podatności na Edge Edge (na bazie chromu) cve-2025-21342 Microsoft Edge (oparte na chromu) Wykonanie kodu zdalnego kodu podatni na podatność na Edge. „https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-21283″>cve-2025-21283 Microsoft Edge (oparta na chromu) zdalne kod kodu wrażliwe na określenie Edge. Na bazie chromu) cve-2025-21408 Microsoft Edge (chromium-na podstawie) Wykonanie kodu zdalnego podatności na zagrożenia Pack Compute Pack (HPC) Linux Agent Linux cve-2025-21198 Microsoft High Performance Compute (HPC) Pakiet zdalnego wykonania kodu podatności na zagrożenia”> CVE-2025-21392 Microsoft Office zdalne wykonanie kodu podatności na zagrożenia CVE-2025-21397 Microsoft Office zdalne wykonanie kodu podatności na zagrożenia-2025-21394 Microsoft Excel Code Code Code FrocybutionimportantMicrosoft Office Excel cve–2025-21383 Informacje o Microsoft Informacje Ujawnienie Informacje o podatności na Biegę Excel Microsoft Excel Code Code Code FrocybutivabilantMicrosoft Office Excel cve-2025-2138666 Microsoft Excel Code Code Code FrocesityimportantMicrosoft Office Excel CVE-2025-21387 Microsoft Excel Code Code Codeution Wrażliwość naimportMicrosoft Office SharePoint CVE-2025-21400 Microsoft SharePoint Server zdalny kod realizacji podatności na podatność na PC Manager cve-2025-21322 Microsoft PC Manager Elevation of Privilege VensaimportMicrosoft Streaming Service CVE-2025-21375 Streaming Streaming Wow Thunk Service Elevation of Privilege VensimportantMicrosoft Surface CVE-2025-21194 Funkcja Microsoft Surface Security Obejmuje VensimportantMicrosoft Windows cve-2025-21337 Windows NTFS Elevation of Privilege Vertalnevability EmportOpen Software cve-2023-32002 Hackerone: CVE-2023-32002 Node.js `module._load ()` Polityka zdalne wykonywanie kodu podatności na adres Android CVE-2025-21259 Microsoft Outlook Straking Studioimportantvisual Studio CVE-2025-21206 Instalator Visual Studio Elevation of Vivilege Emportantvisual Studio Code CVE-2025-24039 Kod kodu Visual Elevation of Privilegege Emportantvisual Studio Code CVE-2025-24042 Kod Studio Visual JS rozszerzenie debugowania Wyniesienie przywileju podatności na EmportantWindows Dyrektor funkcyjny dla Winsock CVE-2025-21418 Kierowca funkcji pomocniczej Windows dla Winsock Elevation of Privilege VensimportWindows CoreMessaging CVE-2025-21358 Windows Core Messaging Elevation of Vivileges VeneribilantWindows CoreMessaging CVE-2025-21184 Windows Core Messaging Elevation of Vivileges Venelianty/Advisory/CVE-2025-21179″> CVE-2025-21179 DHCP Usługa klienta Odmowa usługi VesterabineImportantWindows narzędzie do czyszczenia dysku CVE-2025-21420 Narzędzie do czyszczenia dysku w systemie Windows Elewacja przywilejowości UmortyportWindows DWM Core Biblioteka CVE-2025-21414 Windows Core Messaging Elevation of Vivileges Instalator Instalator CVE-2025-21373 Windows Installer Elevation of Privilege VensAmportantWindows Udostępnianie połączeń internetowych (ICS) CVE-2025-21216 Udostępnianie połączeń internetowych (ICS) Odmowa usługi ValuactyimportWindows Udostępnianie połączenia internetowego (ICS) CVE-2025-21212 Udostępnianie połączeń internetowych (ICS) Odmowa Usługi Udostępnianie połączeń internetowych (ICS) CVE-2025-21352 Udostępnianie połączeń internetowych (ICS) Odmowa usługi VeneliabilantWindows Internet Connection Udostępnianie (ICS) cve-2025-21254 Udostępnianie połączeń internetowych (ICS (ICS (ICS (ICS ) Odmowa usługi podatności na rząd Service podatni na BerneldWindows Kernel cve-2025-21359 Windows Kernel Security Bezpieczeństwo obsługujące bezpieczeństwo systemu Windows Kernel Security Bezpieczeństwo VELENERABABITYMPORTANTWINDOWS Wiadomość w kolejce CVE-2025-21181 Microsoft Message Message Queuing (MSMQ) Odmowa usługi podatności na rząd VENALIGALIGENTIMPORTINTWINDOWS SERVICE DESKTOP cve-2025-21349 Configuracja konfiguracyjna zdalnego systemu systemu Windows Service Desktop Service Desktop Service Manipulowanie podatności naimportWindows Resilient System plików (Refs) Usługa deduplikacji cve-2025-21183 System plików Resilient Windows (Refs) Usługa deduplikacji Wyniesienie uprawnień podatności na zagrożenie System plików Resilient System plików (Refs) CVE-2025-21182 System plików Resilient Windows (Refs) Usługa deduplikacji Wyniesienie uprawnień podatnych na Usługa routingu i dostępu do zdalnego dostępu (RRAS) CVE-2025-21410 Usługa routingu i dostępu do zdalnego dostępu do zdalnego wykonania). „https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-21208″>cve-2025-21208 Usługa routingu i dostępu do zdalnego dostępu do systemu Windows (RRAS) kod zdalnego kodu) Ustawienie plików CleanUp CVE-2025-21419 Pliki ustawione przez system Windows Cleaning Elewacja oczyszczania plików w systemie Windows Oczyszcz Veryge VensabilityimportWindows Storage cve-2025-21391 Windows Storage Elevation of VislerabileimportantWindows Serwer telefoniczny cve-2025-21201 Windows Telephony Server realiza Usługa telefoniczna cve-2025-21407 Windows telefoniczna usługa telefoniczna Wykonanie kodu w podatności Usługa telefoniczna cve-2025-21406 Windows telefoniczna usługa telefoniczna Wykonanie kodu w podatności Usługa telefoniczna cve-2025-21200 Windows telefoniczna usługa telefoniczna realizację zdalnego wykonywania kodu w podatności Usługa telefoniczna cve-2025-21371 Windows telefoniczna usługa telefoniczna Wykonanie kodu w podatności Usługa telefoniczna cve-2025-21190 Windows telefoniczna usługa telefoniczna realizacja zdalnego wykonywania kodu realizacyjnego Aktualizacja Stack CVE-2025-21347 Usługi wdrażania systemu Windows Wymienność Usługi Wersa Usługi Win32 Kernel Subsystem cve-2025-21367 Windows Win32 podsystemu podsystemu jądra w systemie Window Vivilege VensabitimportantMicrosoft Edge (na bazie chromu) cve-2025-21267 microsoft Edge (na bazie chromu) fałszowanie podatności nabrzeżności Edge (na bazie chromu) cve-2025-21404 Topoofing Microsoft Edge (na bazie chromu) podatność nabrzeżemLowmicrosoft Edge na iOS i Android CVE-2025-21253 Microsoft Edge na iOS i Android Shoping VensaModeratemicrosoft Edge (na bazie chromu) CVE-2025-0445 Chromium: CVE-2025-0445 Użyj po bezpłatnie w V8UNNNMICROSOFT EDGE (oparta na chromu) CVE-2025-0451 Chrom: CVE-2025-0451 Niewłaściwa implementacja w rozszerzeniach ApiunknownMicrosoft Edge (na bazie chromu) cve-2025-0444 Chromium: CVE-2025-0444 Użyj po BEZPŁATNYCH w Skilaunknown

Categories: IT Info