Microsoft opublikował comiesięczne aktualizacje bezpieczeństwa, zajmując się w sumie 57 luk w swoim pakiecie oprogramowania. W szczególności ta aktualizacja zawiera poprawki dla sześciu zerowych luk w zabezpieczeniach, które zostały aktywnie wykorzystywane na wolności, podkreślając krytyczną potrzebę, aby użytkownicy i organizacje niezwłocznie zastosować te łatki.
Patch w dniu 2025 r. Wtorek rozwiązuje różnorodne podatności:
uprzywilejowanie (EOP): 23 Vulnerivility REMOTE EFEGEGUTION CODE CODE Exection (RCE): 23 luki w zabezpieczeniach sfałszowanie: 3 luki w zabezpieczeniach Ujawnienie informacji: 4 luki w zabezpieczeniach Obejmowanie funkcji bezpieczeństwa: 3 luki w zabezpieczeniach Odmowa Usługi (DOS): 1 luka w zabezpieczeniach, sześć jest klasyfikowanych jako krytyczne, przede wszystkim na ich potencjał do rekultywacji kodowania, dopuszczanie Ataków do Częstości Rędu. Systemy bez podania.
Szczegóły dotyczące aktywnie wykorzystywanych luk w dniach zerowych
Aktualizacja zabezpieczeń Microsoft w marcu 2025 r. Adresuje sześć zerowych luk w zabezpieczeniach. src=”https://winbuzzer.com/wp-content/uploads/2025/02/microsoft-bug–bounty-research-cybersecurity-ai-research.jpg”>
Pierwszy z nich, CVE-2025-26633 , jest funkcją zabezpieczenia przyatnie w obrębie konsoli zarządzania mikrosoftami (MMC). Ta wada pozwala atakującemu manipulować użytkownikiem do otwarcia złośliwego pliku, potencjalnie prowadząc do nieautoryzowanych działań systemowych. Exploit działa poprzez wykorzystanie nadzoru bezpieczeństwa w ramach obsługi MMC niektórych plików. To nie jest izolowany incydent dla MMC; Oznacza drugą instancję aktywnie wykorzystywanej wrażliwości zerowej w tym komponencie, śledząc cve-2024-43572
CVE-2025-24985 CVE-2025-24983 , wpływa na podsystem Windows Win32 Kernel. Ta wada przywileju umożliwia uwierzytelnionego atakującego uzyskanie uprawnień na poziomie systemu poprzez skuteczne wygranie stanu wyścigu. Uprawnienia systemowe Udzielają atakujących najwyższy poziom dostępu w systemie Windows, umożliwiając pełną kontrolę nad urządzeniem. Złożoność exploita polega na precyzji czasu wymaganej do manipulowania procesami systemowymi. Ta podatność jest szczególnie poważna, ponieważ oznacza pierwszy zarejestrowany exploit zero-day w podsystemie jądra Win32, podkreślając, jak atakujący są ukierunkowane na podstawowe elementy architektury Windows.
CVE-2025-24993 jest podatność na okienko okienka w systemie NOWYCH PLIKÓW Windows (NTFS). Obejmuje przepełnienie bufora opartego na stosie, które można wywołać, gdy lokalny użytkownik zamontuje specjalnie wykonany VHD. Jeśli zostanie pomyślnie wykorzystany, umożliwia dowolne wykonywanie kodu w dotkniętym systemie. Ta podatność polegająca na inżynierii społecznej-zawierając użytkowników do montażu złośliwych VHD-przedstawia trwałe ryzyko stwarzane przez interakcje człowieka w naruszeniach bezpieczeństwa cybernetycznego. Fakt, że został już wykorzystywany na wolności, ponieważ zero-day zwiększa potrzebę łatania.
Kolejna podatność NTFS, cve-2025-24991 , ułatwia ujawnienie informacji. Ta wada pozwala atakującemu wykonywać odczyt poza zbiorami, potencjalnie ujawniając poufne dane. Jednak udane wykorzystanie wymaga, aby ofiara zamontować spreparowany VHD, ilustrując zależność podatności od konkretnych działań użytkownika. Podczas gdy jego potencjalny wpływ jest niższy niż w przypadku zdalnego wykonywania kodu, ujawnienie informacji może służyć jako prekursor poważniejszych ataków, jeżeli poufne dane są zagrożone.
Ostatni zerowy dzień, CVE-2025-24984 , to kolejna informacja podatność na ujawnienie w NTFS. W przeciwieństwie do poprzedniej podatności, ta wada umożliwia atakującym wstawianie poufnych informacji do plików dziennika. Wymaga fizycznego dostępu do docelowej maszyny, która nieco ogranicza jej zakres eksploatacji. Jednak w scenariuszach, w których dostęp do fizycznego jest możliwy, ta podatność stanowi znaczne ryzyko bezpieczeństwa poprzez obniżenie integralności danych i poufności.
Zalecane działania dla użytkowników i administratorów
Biorąc pod uwagę aktywne wykorzystanie tych zero-dniowych podatności, bezpośrednie działanie ma kluczowe znaczenie dla wyznaczania potencjalnych piór. Przede wszystkim wszystkie systemy powinny być aktualizowane o najnowsze łatki bezpieczeństwa dostarczone przez Microsoft. Szczegółowe informacje i instrukcje aktualizacji są dostępne na oficjalna strona pomocy technicznej Microsoft . Szybkie łatanie znacznie zmniejsza narażenie na te i podobne zagrożenia, zapewniając, że systemy są zabezpieczone przed znanymi exploitami. Systemy zarządzające operacją podstawową, przechowywaniem danych lub komunikacją są szczególnie wrażliwe i powinny być rozwiązane w pilnej potrzebie. Opóźnienia w łataniu takich systemów mogą spowodować wykorzystanie, co prowadzi do naruszenia danych lub zakłóceń operacyjnych.
Dodatkowo niezbędne jest przegląd i wzmocnienie konfiguracji bezpieczeństwa. Obejmuje to przeprowadzenie regularnych audytów bezpieczeństwa, zapewnienie konfiguracji są zgodne z najlepszymi praktykami branżowymi i dostosowanie ustawień w celu zminimalizowania potencjalnych wektorów ataku. Wdrożenie środków bezpieczeństwa, takich jak ścisłe uprawnienia użytkownika, kontrolowany dostęp do napędów zewnętrznych i ulepszone monitorowanie dzienników systemowych może znacznie zmniejszyć prawdopodobieństwo udanych ataków.
poprzez przestrzeganie tych zaleceń, organizacje i użytkownicy mogą zmniejszyć swoją ekspozycję na bieżące zagrożenia i chronić krytyczne systemy przed naruszeniem. Czujność i terminowe działanie pozostają najskuteczniejszą obroną przed ewoluującym krajobrazem zagrożeń cyberbezpieczeństwa.
Pełna lista Microsoft March 2025 Aktualizacje bezpieczeństwa
ProductCve Idcve Titleseverymicrosoft Office CVE-2025-24057 Microsoft Office zdalny kod zdalnego kodu w podatności Kodeksu Wykonania Kodeksu zdalnego kodu VenelAbitycriTicalRemote Desktop Client CVE-2025-26645 KODUKA CZYNKU REZYTUS KODU REDETOTE KOD READETE CODE CODE CODE href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24064″> CVE-2025-24064 Nazwa domeny systemu Windows Service Service Remote Code Code Code Code SensacitycityWindows Services zdrumień href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24035″> CVE-2025-24035 Windows Windows Remote Desktop Services Remote Code Code Code Code FornebilitycriTicalWindows SEMOTE DESKTOP Services CVE-2025-24045 Windows Windows Remote Desktop Services Remote Code Code Code Code Code Code Code FunerabilicciriticalWindows Subsystem href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24084″> cve-2025-24084 Windows Subsystem dla Linux (WSL2) Kod regeneracyjny kod regeneracji watnionego przez jądra wciągające się href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24043″> CVE-2025-24043 Windbg Code Code Code Code VenelatialityMportanTasp.net Core & Vidation Studio CVE-2025-24070 ASP.NET Core i Visual Studio Extion of VesteribityImportantAzure Agent Installer CVE-2025-21199 Agent Agent instalator do tworzenia kopii zapasowych i odzyskiwania witryny odzyskiwania uprawnień w zakresie uprawnień. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26627″> CVE-2025-26627 Instalator łuku Azure Elewacja uprzywilejowości wrażliwość href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24049″> cve-2025-24049 Integracja linii poleceń lazure (CLI) Podwyższenie uprawnień podatności na podatność href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24986″> cve-2025-24986 Azure monit-code Code Camee Code EensimportantKernel Wow Driver Service Driver CVE-2025-24995 Streaming wow thunk Service Service Elewacja uprzywilejowania podatna na podatność na rzecz uprzywilejowania VoageImportMicrosoft Server Authority Security Authority (LSASRV) CVE-2025-24072 Microsoft Local Security Authority (LSA) Ealdation Ealdation of Vivilege podatni na zagrożenie dla podatności na VulnerImportMicRosoft CVE-2025-26633 Funkcja bezpieczeństwa konsoli Microsoft Management Console FECES BYPASPALIGALIGALIGULATYMPORTANTMICrosoft Office CVE-2025-24083 Microsoft Office zdalne kodeks zdalnego kodu podatnika href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26629″> CVE-2025-26629 Microsoft Office zdalne kod zdalnego kodu w podatności href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24080″> CVE-2025-24080 Microsoft Office zdalny kod zdalnego kodu w podatności href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26630″> CVE-2025-26630 Microsoft Access Reage Code Code Code CodeleImportantMicrosoft Excel Excel CVE-2025-24081 Microsoft Excel Code Code Code SensaimportantMicrosoft Excel CVE-2025-24082 Microsoft Excel Excel Code Code Code SensaimportantMicrosoft Excel CVE-2025-24075 Microsoft Excel Code Code Code SensabitimportMicrosoft Office Word CVE-2025-24077 Microsoft Word zdalny kod zdalny kod określają href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24078″> CVE-2025-24078 Microsoft Word zdalny kod zdalny kod określają href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24079″> CVE-2025-24079 Microsoft Word Remote Code Code ServiceImportantMicrosoft Streaming Service CVE-2025-24046 Elewacja sterownika serwisowego usługi strumieniowej wbudowności w podatności Usługa uprawnienia href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24067″> CVE-2025-24067 Elewacja sterownika serwisowego serwisowego Strasera Stramingowe wbezpieczeństwa href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-25008″> CVE-2025-25008 Windows Server Elevation of Vevilege VensAmPortantMicrosoft Windows cve-2024-9157 synaptycy: CVE-2024-9157 Binarie Service Binaries Service Binaries DLLLINGALAILABILABITHPORPORTOROLE: Windows-V CVE-2025-24048 Windows Hyper-V Elevation of Vecibilege Vensimportantrole: Windows Hyper-v CVE-2025-24050 Windows Hyper-V Hyper-V podwyższenie uprzywilejowości VeneverImportantvisual Studio CVE-2025-24998 Podniesienie studia wizualnego uprzywilejowawczego podatności na VulnemutyMportvisual Studio CVE-2025-25003 Podniesienie Studio Visual Studio Vertalnevabilityimportantvisual Studio Code CVE-2025-26631 Podniesienie kodu kodu wizualnego Weklarowności UzasadnieniemportantWindows wspólny sterownik systemu dziennika CVE-2025-24059 Windows Common Log Plik System Driver System System System System Driver z uprzywilejowaniami Woczodowawości href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24994″> CVE-2025-24994 Usługa usługi krzyżowej Microsoft Windows Cross Device. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24076″> CVE-2025-24076 Usługa usługi krzyżowej Microsoft Windows Cross Device. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-21180″> cve-2025-21180 system exfat system exfat system Windows Exfat System zdalny kod kod określające href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24985″> CVE-2025-24985 Windows Fast Fat File System System Diverd Code Code Code OnalitymportWindows Exptorer CVE-2025-24071 Microsoft Windows File Explorer Compoofing VensImportWindows Kernel pamięć CVE-2025-24997 DirectX Graphics File File Derial of Service Service VulnerabityMportWindows Kernel-mode Drivers CVE-2025-24066 Kernel Streaming Service Service Extion of VestnerabilityimportWindows Mapurltozone cve-2025-21247 Funkcja bezpieczeństwa mapurltezone Obejmowanie Funkcji obejście ValuactyimportWindows of the Web (MOTW) CVE-2025-24061 Windows Marka funkcji bezpieczeństwa sieci Web Funkcja Obejmować vatneliabilAnciportantWindows ntfs CVE-2025-24993 Windows NTFS zdalne kod określającej kod podatności href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24984″> CVE-2025-24984 Windows NTFS Information Ujawnienie podatności na zagrożenia href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24992″> cve-2025-24992 Windows NTFS Information Ujawnienie podatności na zagrożenia href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24991″> CVE-2025-24991 Windows NTFS Information Ujawnienie podatności na zagrożenia href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24996″> CVE-2025-24996 NTLM HOSH Ujawnienie ujawnienia podatności na zagrożeniemportantWindows NTLM CVE-2025-24054 NTLM HOSH Ujawnienie ujawniania podatności na podatność na rzecz routingu i obsługi dostępu do pilote href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24051″> CVE-2025-24051 Usługa routingu i dostępu do zdalnego dostępu do zdalnego dostępu (RRAS) Wykonanie kodu podatne href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24056″> CVE-2025-24056 Usługa telefonii Windows Usługa zdalnego Wykonania Kode kodu podatności href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24988″> CVE-2025-24988 Windows USB System System System System Class System Extion of VebilegeMportWindows USB Dyrektor wideo CVE-2025-24987 Windows USB System System System Class System Extion of Ve Vulnerabity. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24055″> CVE-2025-24055 Informacje o systemie systemu systemu systemu USB Informacje o systemie systemu USB Informacje o systemie systemu wideo WindneMportWindows Win32 Kernel href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24044″> CVE-2025-24044 Podsysymu Ziarna Windows Win32 Podsystemu uprawnień podatności na uprawnienia podatne href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24983″> CVE-2025-24983 Windows Win32 Podsystemy podsystemu uprawnienia podatności na uprawnienia dla podatności na uprawnienia podatności