Microsoft și-a lansat actualizările lunare de securitate, abordând un total de 57 de vulnerabilități în suita sa de software. În special, această actualizare include corecții pentru șase vulnerabilități de zece ani care au fost exploatate activ în sălbăticie, subliniind nevoia critică a utilizatorilor și organizațiilor de a aplica aceste patch-uri prompt.
Patch-ul martie 2025 marți abordează o varietate de vulnerabilități:
ridicarea codului de privilegiu (EOP): 23 vulnerabilități Vulnerabilități spoofing: 3 vulnerabilități Dezvăluirea informațiilor: 4 vulnerabilități bypass funcții de securitate: 3 vulnerabilități negarea serviciului (DOS): 1 vulnerabilitate între acestea, șase sunt clasificate ca fiind critice, în primul rând, datorită potențialului lor pentru executarea codului de la distanță, permițând atacatori să ruleze codul de malivizat pe sistemele unpatched.
Detalii despre vulnerabilitățile exploatate în mod activ în zilele zero
Microsoft din martie 2025 Actualizarea de securitate abordează șase vulnerabilități de zi zero care au fost exploatate activ în sălbăticie, afectând componente cheie în cadrul ecosistemului Windows și reprezentând riscuri de securitate severe dacă sunt lăsate neprevăzute. src=”https://winbuzzer.com/wp-content/uploads/2025/02/microsoft-bug-bounty-research-cybersecurity-AI-research.jpg”>
Primul dintre acestea, CVE-2025-26633 , este o caracteristică de securitate de bypass vulnerabilitatea în cadrul consolei de gestionare Microsoft (MMC). Acest defect permite unui atacator să manipuleze un utilizator pentru a deschide un fișier rău intenționat, ceea ce ar putea duce la acțiuni de sistem neautorizate. Exploatarea funcționează prin utilizarea supravegherii securității în gestionarea MMC a anumitor fișiere. Acesta nu este un incident izolat pentru MMC; Acesta marchează a doua instanță a unei vulnerabilitate în ziua zero exploatată activ în această componentă, urmând CVE-2024-43572 , care a fost soluționat în octombrie 2024. Vulnerabilitățile din MMC evidențiază problemele de securitate în curs de desfășurare cu această caracteristică Windows de bază.
CVE-2025-24985 implică un cod îndepărtat de cod cu distanță în interiorul Fat Fat Fat Fat Fat Fat Fat Fat Fastes. Driver de sistem de fișiere. Acest defect permite atacatorilor să execute cod arbitrar pe un sistem țintă dacă pot convinge un utilizator să monteze un hard disk virtual special (VHD). Prin exploatarea vulnerabilității, un atacator poate obține un control complet al sistemului, permițând o activitate rău intenționată suplimentară, cum ar fi furtul de date sau instalarea malware-ului. În special, aceasta este prima vulnerabilitate raportată în această componentă din 2022 și, de asemenea, prima instanță cunoscută a exploatării sale ca zi zero. Direcționarea acestui subsistem evidențiază concentrarea din ce în ce mai mare a actorilor amenințători asupra părților mai puțin monitorizate ale infrastructurii Windows.
A treia vulnerabilitate exploatată activ, CVE-2025-24983 , afectează subsistemul kernel Windows Win32. Această înălțime a defectului privilegiului permite unui atacator autentificat să obțină privilegii la nivel de sistem prin câștigarea cu succes a unei condiții de cursă. Privilegiile de sistem acordă atacatorilor cel mai înalt nivel de acces în Windows, permițând controlul complet al mașinii. Complexitatea exploatării constă în precizia de timp necesară pentru manipularea proceselor sistemului. Această vulnerabilitate este deosebit de severă, deoarece marchează prima exploatare înregistrată de zero în subsistemul kernel Win32, subliniază modul în care atacatorii vizează elemente fundamentale ale arhitecturii Windows.
CVE-2025-24993 este o vulnerabilitate de execuție a codului de la distanță în cadrul sistemului de fișiere tehnologice New Windows (NTFS). Aceasta implică o revărsare tampon bazată pe Heap, care poate fi declanșată atunci când un utilizator local montează un VHD special conceput. Dacă este exploatat cu succes, permite executarea codului arbitrar pe sistemul afectat. Această vulnerabilitate a acestei vulnerații pe inginerie socială-care contribuie la utilizatorii pentru a monta VHD-uri rău intenționate-demonstrează riscul persistent reprezentat de interacțiunea umană în încălcările de securitate cibernetică. Faptul că a fost deja exploatat în sălbăticie ca o zi zero adaugă urgență nevoii de patching.
O altă vulnerabilitate NTFS, CVE-2025-24991 , facilitează divulgarea informațiilor. Acest defect permite unui atacator să efectueze o citire în afara numărului, care ar putea expune date sensibile. Cu toate acestea, exploatarea cu succes necesită victima să monteze un VHD realizat, ilustrând dependența vulnerabilității de acțiunile specifice ale utilizatorilor. În timp ce impactul său potențial este mai mic decât cel al executării codului la distanță, dezvăluirea informațiilor poate servi drept precursor la atacuri mai severe dacă datele sensibile sunt compromise.
Ultima zi zero abordată, CVE-2025-24984 , este o altă vulnerabilitate de dezvăluire a informațiilor în cadrul NTFS. Spre deosebire de vulnerabilitatea anterioară, acest defect permite atacatorilor să insereze informații sensibile în fișierele de jurnal. Necesită acces fizic la mașina vizată, care limitează oarecum domeniul de exploatare. Cu toate acestea, în scenarii în care accesul fizic este posibil, această vulnerabilitate prezintă un risc substanțial de securitate prin compromiterea integrității și confidențialității datelor.
acțiuni recomandate pentru utilizatori și administratori
Având în vedere exploatarea activă a acestor vulnerabilități de zi zero, acțiunea imediată este esențială pentru a reduce riscurile potențiale. În primul rând, toate sistemele ar trebui să fie actualizate cu cele mai recente patch-uri de securitate furnizate de Microsoft. Informații detaliate și instrucțiuni de actualizare sunt disponibile pe pagina oficială de asistență a Microsoft . Patching-ul prompt reduce semnificativ expunerea la aceste amenințări similare, asigurându-se că sistemele sunt protejate împotriva exploatărilor cunoscute.
organizațiile ar trebui să acorde prioritate patch-ului sistemelor critice, în special a celor care conțin informații sensibile sau a celor expuse la rețele externe. Sistemele care gestionează operațiunile de bază, stocarea datelor sau comunicațiile sunt deosebit de vulnerabile și ar trebui să fie abordate cu urgență. Întârzierile în patching-ul unor astfel de sisteme ar putea duce la exploatare, ceea ce duce la încălcări ale datelor sau la perturbări operaționale.
În plus, revizuirea și consolidarea configurațiilor de securitate este esențială. Aceasta implică efectuarea de audituri de securitate periodice, asigurarea configurațiilor aliniate cu cele mai bune practici din industrie și ajustarea setărilor pentru a minimiza vectorii potențiali de atac. Implementarea măsurilor de securitate, cum ar fi permisiunile stricte ale utilizatorilor, accesul controlat la unități externe și monitorizarea îmbunătățită a jurnalelor de sistem poate reduce semnificativ probabilitatea de atacuri de succes.
prin respectarea acestor recomandări, organizațiile și utilizatorii își pot reduce expunerea la amenințări în curs și protejarea sistemelor critice de compromis. Vigilance și acțiuni la timp rămân cele mai eficiente apărări împotriva peisajului în evoluție a amenințărilor de securitate cibernetică.