Microsoft și-a lansat actualizările lunare de securitate, abordând un total de 57 de vulnerabilități în suita sa de software. În special, această actualizare include corecții pentru șase vulnerabilități de zece ani care au fost exploatate activ în sălbăticie, subliniind nevoia critică a utilizatorilor și organizațiilor de a aplica aceste patch-uri prompt.

Patch-ul martie 2025 marți abordează o varietate de vulnerabilități:

ridicarea codului de privilegiu (EOP): 23 vulnerabilități Vulnerabilități spoofing: 3 vulnerabilități Dezvăluirea informațiilor: 4 vulnerabilități bypass funcții de securitate: 3 vulnerabilități negarea serviciului (DOS): 1 vulnerabilitate între acestea, șase sunt clasificate ca fiind critice, în primul rând, datorită potențialului lor pentru executarea codului de la distanță, permițând atacatori să ruleze codul de malivizat pe sistemele unpatched.

Detalii despre vulnerabilitățile exploatate în mod activ în zilele zero

Microsoft din martie 2025 Actualizarea de securitate abordează șase vulnerabilități de zi zero care au fost exploatate activ în sălbăticie, afectând componente cheie în cadrul ecosistemului Windows și reprezentând riscuri de securitate severe dacă sunt lăsate neprevăzute. src=”https://winbuzzer.com/wp-content/uploads/2025/02/microsoft-bug-bounty-research-cybersecurity-AI-research.jpg”>

Primul dintre acestea, CVE-2025-26633 , este o caracteristică de securitate de bypass vulnerabilitatea în cadrul consolei de gestionare Microsoft (MMC). Acest defect permite unui atacator să manipuleze un utilizator pentru a deschide un fișier rău intenționat, ceea ce ar putea duce la acțiuni de sistem neautorizate. Exploatarea funcționează prin utilizarea supravegherii securității în gestionarea MMC a anumitor fișiere. Acesta nu este un incident izolat pentru MMC; Acesta marchează a doua instanță a unei vulnerabilitate în ziua zero exploatată activ în această componentă, urmând CVE-2024-43572 , care a fost soluționat în octombrie 2024. Vulnerabilitățile din MMC evidențiază problemele de securitate în curs de desfășurare cu această caracteristică Windows de bază.

CVE-2025-24985 implică un cod îndepărtat de cod cu distanță în interiorul Fat Fat Fat Fat Fat Fat Fat Fat Fastes. Driver de sistem de fișiere. Acest defect permite atacatorilor să execute cod arbitrar pe un sistem țintă dacă pot convinge un utilizator să monteze un hard disk virtual special (VHD). Prin exploatarea vulnerabilității, un atacator poate obține un control complet al sistemului, permițând o activitate rău intenționată suplimentară, cum ar fi furtul de date sau instalarea malware-ului. În special, aceasta este prima vulnerabilitate raportată în această componentă din 2022 și, de asemenea, prima instanță cunoscută a exploatării sale ca zi zero. Direcționarea acestui subsistem evidențiază concentrarea din ce în ce mai mare a actorilor amenințători asupra părților mai puțin monitorizate ale infrastructurii Windows.

A treia vulnerabilitate exploatată activ, CVE-2025-24983 , afectează subsistemul kernel Windows Win32. Această înălțime a defectului privilegiului permite unui atacator autentificat să obțină privilegii la nivel de sistem prin câștigarea cu succes a unei condiții de cursă. Privilegiile de sistem acordă atacatorilor cel mai înalt nivel de acces în Windows, permițând controlul complet al mașinii. Complexitatea exploatării constă în precizia de timp necesară pentru manipularea proceselor sistemului. Această vulnerabilitate este deosebit de severă, deoarece marchează prima exploatare înregistrată de zero în subsistemul kernel Win32, subliniază modul în care atacatorii vizează elemente fundamentale ale arhitecturii Windows.

CVE-2025-24993 este o vulnerabilitate de execuție a codului de la distanță în cadrul sistemului de fișiere tehnologice New Windows (NTFS). Aceasta implică o revărsare tampon bazată pe Heap, care poate fi declanșată atunci când un utilizator local montează un VHD special conceput. Dacă este exploatat cu succes, permite executarea codului arbitrar pe sistemul afectat. Această vulnerabilitate a acestei vulnerații pe inginerie socială-care contribuie la utilizatorii pentru a monta VHD-uri rău intenționate-demonstrează riscul persistent reprezentat de interacțiunea umană în încălcările de securitate cibernetică. Faptul că a fost deja exploatat în sălbăticie ca o zi zero adaugă urgență nevoii de patching.

O altă vulnerabilitate NTFS, CVE-2025-24991 , facilitează divulgarea informațiilor. Acest defect permite unui atacator să efectueze o citire în afara numărului, care ar putea expune date sensibile. Cu toate acestea, exploatarea cu succes necesită victima să monteze un VHD realizat, ilustrând dependența vulnerabilității de acțiunile specifice ale utilizatorilor. În timp ce impactul său potențial este mai mic decât cel al executării codului la distanță, dezvăluirea informațiilor poate servi drept precursor la atacuri mai severe dacă datele sensibile sunt compromise.

Ultima zi zero abordată, CVE-2025-24984 , este o altă vulnerabilitate de dezvăluire a informațiilor în cadrul NTFS. Spre deosebire de vulnerabilitatea anterioară, acest defect permite atacatorilor să insereze informații sensibile în fișierele de jurnal. Necesită acces fizic la mașina vizată, care limitează oarecum domeniul de exploatare. Cu toate acestea, în scenarii în care accesul fizic este posibil, această vulnerabilitate prezintă un risc substanțial de securitate prin compromiterea integrității și confidențialității datelor.

acțiuni recomandate pentru utilizatori și administratori

Având în vedere exploatarea activă a acestor vulnerabilități de zi zero, acțiunea imediată este esențială pentru a reduce riscurile potențiale. În primul rând, toate sistemele ar trebui să fie actualizate cu cele mai recente patch-uri de securitate furnizate de Microsoft. Informații detaliate și instrucțiuni de actualizare sunt disponibile pe pagina oficială de asistență a Microsoft . Patching-ul prompt reduce semnificativ expunerea la aceste amenințări similare, asigurându-se că sistemele sunt protejate împotriva exploatărilor cunoscute.

organizațiile ar trebui să acorde prioritate patch-ului sistemelor critice, în special a celor care conțin informații sensibile sau a celor expuse la rețele externe. Sistemele care gestionează operațiunile de bază, stocarea datelor sau comunicațiile sunt deosebit de vulnerabile și ar trebui să fie abordate cu urgență. Întârzierile în patching-ul unor astfel de sisteme ar putea duce la exploatare, ceea ce duce la încălcări ale datelor sau la perturbări operaționale.

În plus, revizuirea și consolidarea configurațiilor de securitate este esențială. Aceasta implică efectuarea de audituri de securitate periodice, asigurarea configurațiilor aliniate cu cele mai bune practici din industrie și ajustarea setărilor pentru a minimiza vectorii potențiali de atac. Implementarea măsurilor de securitate, cum ar fi permisiunile stricte ale utilizatorilor, accesul controlat la unități externe și monitorizarea îmbunătățită a jurnalelor de sistem poate reduce semnificativ probabilitatea de atacuri de succes.

prin respectarea acestor recomandări, organizațiile și utilizatorii își pot reduce expunerea la amenințări în curs și protejarea sistemelor critice de compromis. Vigilance și acțiuni la timp rămân cele mai eficiente apărări împotriva peisajului în evoluție a amenințărilor de securitate cibernetică.

Lista completă a actualizărilor de securitate Microsoft martie 2025

Productcve idcve TitleSeverityMicrosoft Office cve-2025-24057 Microsoft Office Cod de la distanță Execuție Vulnerabilitate Criticremote Desktop Client cve-2025-26645 Remote Desktop Client Cod de la distanță Execuție Vulnerabilitatea CriticalRole: DNS Server CVE-2025-24064 Nume de domeniu Windows Service Cod de la distanță Execuție Vulgerabilitate CriticalWindows Servicii de desktop la distanță CVE-2025-24035 Windows Remote Desktop Servicii Cod de la distanță Execuție Vulgerabilitate CriticalWindows Servicii de desktop la distanță cve-2025-24045 Windows Remote Desktop Service href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24084″> CVE-2025-24084 Windows Subsystem pentru Linux (WSL2) Kerneling Code Remote Execuție VulnerabilitateCritical.Net cve-2025-24043 Windbg Cod de la distanță Execuție VulnerabilitateImportantasp.net Core & Visual Studio CVE-2025-24070 ASP.NET Core și Visual Studio Ridarea vulnerabilității privilegiuluiimportazura agentului CVE-2025-21199Azure Agent Installer for Backup and Site Recovery Elevation of Privilege VulnerabilityImportantAzure Arc CVE-2025-26627 Azure Arc Installer Creșterea privilegiului VulnerabilitateImondportazure Cli CVE-2025-24049 Azure Command Line Integration (CLI) Elevarea Vulnerabilității Privilegiuluiimportazura Promptflow CVE-2025-24986 Azure prompt Flow Cod de la distanță Execuție Vulnerabilitatea ImportantKernel Streaming Wow thunk Service Driver CVE-2025-24995 Streaming Kernel Streaming Wow Thunk Service Ridare of Privilege VulnerabilityImportantmicRosoft Local Security Subepuestion Server (LSASRV) href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24072″> CVE-2025-24072 Microsoft Local Security Authority (LSA) Elevarea serverului privilegiului de vulnerabilitate privilegiulimportantmicrosoft Consola href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26633″> CVE-2025-26633 Microsoft Management Console Security Funcție de securitate Bypass VulnerabilityImobilitantmicRoft Office cve-2025-24083 Microsoft Office Cod de la distanță Execuție Vulnerabilitatea Importantmicrosoft Office cve-2025-26629 Microsoft Office Cod de la distanță Execuție Vulnerabilitatea Importantmicrosoft Office cve-2025-24080 Microsoft Office Cod de la distanță Execuție Vulnerabilitatea Importantmicrosoft Office Acces cve-2025-26630 Microsoft Access Cod Remote Execuție VulnerabilitateImportantmicrosoft Office Excel cve-2025-24081 Microsoft Excel Cod de la distanță Execuție Vulnerabilitatea ImportantmicRoft Office Excel CVE-2025-24082 Microsoft Excel Cod de la distanță Execuție Vulnerabilitatea ImportantMicRoft Office Excel cve-2025-24075 Microsoft Excel Cod de la distanță Execuție Vulnerabilitatea Importantmicrosoft Office Cuvântul cve-2025-24077 Microsoft Word Cod de la distanță Execuție Vulnerabilitatea Importantmicrosoft Office Word CVE-2025-24078 Microsoft Word Cod Remote Execuție Vulnerabilitatea Importantmicrosoft Office Word CVE-2025-24079 Microsoft Word Cod de la distanță Execuție Vulnerabilitatea ImportantmicRoft Freveing ​​Service CVE-2025-24046 Serviciul de șuruburi de kernel ridicarea șoferului privilegiului VulnerabilitateImportantmicrosoft Streaming Service CVE-2025-24067 Serviciul de streaming de kernel ridicarea șoferului privilegiului VulnerabilitateImportantmicrosoft Windows cve-2025-25008 Windows Server Elevation of Privilege VulgerabilityImportantmicrosoft Windows cve-2024-9157 Sinaptics: CVE-2024-9157 Sinaptics Service Binarii DLL Vulnerabilitatea Vulnerabilității DLL href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24048″> CVE-2025-24048 Windows Hyper-V Creșterea Vulnerabilității privilegiuluiimportantrole: Windows Hyper-V CVE-2025-24050 Windows Hyper-V Ridicarea privilegiului vulnerabilității Importantvisual Studio cve-2025-24998 Visual Studio Elevarea privilegiului vulnerabilității Importantvisual Studio CVE-2025-25003 Visual Studio Elevation of Privilege VulgerabilityImportantvisual Code Studio CVE-2025-26631 Visual Studio Code ridicarea privilegiului Vulnerabilitatea ImportantWindows Sistem de fișiere de jurnal comun CVE-2025-24059 Windows Common Jurnal File System Ridicarea Driverului privilegiului VulnerabilitateItiAntwindwows Cross Device Service CVE-2025-24994 Microsoft Windows Cross Device Ridicarea privilegiului VulnerabilitateImportantWindows Cross Device Service CVE-2025-24076 Microsoft Windows Cross Device Ridicare a Privilegiului VulnerabilitateImportantwindwws EXFAT File System cve-2025-21180 Sistemul de fișiere Windows Exfat Execuție Cod de la distanță Vulnerabilitatea ImportantWindows Fast Fat Driver cve-2025-24985 Windows Fast Fat File System Driver Driverul Codului de la distanță Execuție VulgerabilitateImportantWindows File Explorer CVE-2025-24071 Microsoft Windows File Explorer Spoofing VulnerabilityItiAtiSantWindwows Kernel Memory CVE-2025-24997 Directx grafic Kernel File Denial of Service VulnerabilityIMportwindwows Kernel-Mode Drivers CVE-2025-24066 Serviciul de streaming de kernel ridicarea șoferului privilegiului VulnerabilitateImportantwindows Mapurltozone CVE-2025-21247 Mapurltozone Securitate caracteristică de securitate Bypass VulnerabilityIMPORTANTWindows Mark of the Web (MOTW) CVE-2025-24061 Windows Mark of the Web Security Funcție Bypass VulnerabilityImantantWindows NTFS CVE-2025-24993 Windows NTFS Cod de la distanță Execuție Vulnerabilitatea Importantwindows NTFS CVE-2025-24984 Windows NTFS Dezvăluire a informațiilor Vulnerabilitatea Importantwindows NTFS cve-2025-24992 Windows NTFS Dezvăluire a informațiilor Vulnerabilitatea Importantwindows NTFS cve-2025-24991 Windows NTFS Dezvăluirea informațiilor Vulnerabilitatea Importantwindows ntlm cve-2025-24996 NTLM HASH Dezvăluire Vulnerabilitatea Vulnerabilității Indindwinds NTLM cve-2025-24054 NTLM HASH Dezvăluire Vulnerabilitatea Vulnerabilității Importantului Ruting și Serviciul de acces la distanță (RRAS) CVE-2025-24051 Serviciul de rutare și acces de la distanță (RRAS) Execuție Cod de la distanță VulnerabilitateImportantWindows Server cve-2025-24056 Serviciul de telefonie Windows Service Cod de la distanță Execuție Vulnerabilitate ImportantWindows USB Driver video CVE-2025-24988 Windows USB Class Class System Ridicarea Privilegiului VulnerabilitateImportantwindwows Driver video USB CVE-2025-24987 Windows USB Class Class System Ridicarea Privilegiului VulnerabilitateImportantWindows Driver video USB CVE-2025-24055 Windows USB Class Class System Information Information Dezvăluire VulnerabilitateImobilitantWindows Win32 Kernel subsystem CVE-2025-24044 Windows Win32 Subsistem Kernel Subsystem al subsistemului Privilegiului VulnerabilityImportantwindows Win32 Subsystem Kernel CVE-2025-24983 Windows Win32 Kernel Subsistem Ridicarea vulnerabilității privilegiului

Categories: IT Info