Microsoft și-a lansat actualizarea de marți din august 2025, Un pachet de securitate substanțial care se adresează 107 vulnerabilități pe linia sa de produse . Actualizarea, emisă pe 12 august, abordează 13 defecte critice și una dezvăluită public zero zero, subliniind provocările de securitate în curs de desfășurare cu care se confruntă sistemele de întreprinderi.

Eliberarea din această lună continuă o tendință notată de cercetătorii de securitate, cu creșterea defectelor privilegiului (EOP) reprezentând cea mai mare categorie de vulnerabilități fixate. Volumul și severitatea pată a patch-urilor evidențiază importanța administratorilor IT să aplice aceste actualizări prompt.

Kerberos Zero-Day Flaw pune Active Directory la Risk

Cea mai semnificativă amenințare a actualizării este CVE-2025-53779, o vulnebilitate cve-2025-53779, o vulnebilitate de zi CVE-2025-5377 Microsoft avertizează că acest defect permite escaladarea privilegiilor, afirmând: „Traversarea căii relative în Windows Kerberos permite unui atacator autorizat să ridice privilegiile asupra unei rețele.”

Un exploatat de succes ar putea permite unui atacator să obțină privilegiile complete de administrator de domenii, preluând efectiv controlul unui sistem de autentificare al rețelei. Acest lucru subminează întregul model de delegare de încredere pe care Kerberos se bazează pentru gestionarea contului de servicii în medii de director activ.

Cauza rădăcină este A relativ că traversarea traversului de cale fundamentală a sistemului de gestionare a sistemului de gestionare a sistemului. (DMSAS) . Prin manipularea unor atribute DMSA specifice, cum ar fi MSDS-ManagedAccountPrecedByLink, un atacator poate crea relații necorespunzătoare de delegare și poate implica conturi extrem de privilegiate.

exploatarea nu este banală, deoarece impune unui atacator să posede deja privilegii la nivel înalt să modifice atributele DMSA necesare. Cu toate acestea, pentru un actor de amenințare care a stabilit deja un punct de vedere, această vulnerabilitate oferă o cale directă pentru escaladarea accesului lor la cel mai înalt nivel.

Adăugând la urgență, mecanica vulnerabilității a fost Mai întâi detaliat de cercetătorii de la Akamai în mai 2025 . While Microsoft officially rates the flaw as “Exploitation Less Likely,”the existence of a functional proof-of-concept makes it a high-priority patch for all organizations.

Critical Graphics Bugs Create ‘Wormable’ RCE Threats

Two critical remote code execution (RCE) vulnerabilities in the Windows Graphics Component present a severe risk, both earning the highest possible CVSS Scor de severitate de 9,8. Caracteristicile lor partajate-un vector de atac de rețea, complexitate scăzută și nicio cerință pentru interacțiunea utilizatorilor-le face excepțional de periculoase.

Primul, CVE-2025-50165, este o defecțiune de dereferență a indicatoarelor de încredere în conducta de decodare a imaginii JPEG. Un atacator îl poate exploata convingând un utilizator să vizualizeze pur și simplu un fișier JPEG special conceput, care ar putea fi livrat prin e-mail, mesaj instant sau un site web. Nu sunt necesare clicuri sau alte acțiuni.

Acest lucru face ca defectul să fie deosebit de insidios. Ca Alex Vovk al Action1 a remarcat ,”Aceasta este o vulnebilitate a corupției de memorie deosebit de periculoasă, deoarece apare la un nivel de bază al sistemului de operare a conductei de procesare a imaginii, impactând multe aplicații și servicii. imens. Inginerul cibersecurității Ben McCarthy a explicat: „Vectorul de atac este incredibil de larg, deoarece vulnerabilitatea este declanșată atunci când sistemul de operare procesează o imagine JPEG special elaborată.”Aceasta înseamnă că orice aplicație care redă imaginile, de la clienții de e-mail care generează previzualizări la documentele de birou cu imagini încorporate, poate deveni un punct de intrare pentru un atac.

Al doilea defect, CVE-2025-53766, este o revărsare tampon bazată pe morman în componenta GDI+, declanșată atunci când procesarea metafilelor (cum ar fi WMF sau formatele EMF), în care sunt ambalate în documente. Microsoft evidențiază un scenariu deosebit de alarmant, în care un atacator ar putea compromite un serviciu web prin simpla încărcare a unui document care conține metafile rău intenționate.

în timp ce Microsoft a evaluat ambele vulnerabilități drept „exploatare mai puțin probabile,„ atributele lor sunt ideale pentru crearea de exploatări „viermi”-malware care pot autopropaga în rețele fără intervenție umană. Prezența a două astfel de defecte arhitecturale profunde în stiva de grafică Windows sugerează că ar fi putut fi descoperite în timpul unei revizuiri cuprinzătoare a securității.

Office, Azure AI și Exchange primesc, de asemenea, patch-uri urgente

Actualizările de securitate se extind cu mult peste sistemul de operare de bază, abordând vulnerabilitățile critice în cea mai mare parte a productivității esențiale și a platformelor din cloud. Suita de birouri, în special, a primit patch-uri pentru un grup de defecte periculoase de execuție a codului la distanță care ar putea permite atacatorilor să compromită sistemele cu documente armate.

Câteva dintre acestea, inclusiv CVE-2025-53740 și CVE-2025-53784, sunt vulnerabilități de utilizare critică (UAF) în Office și Word. Aceste defecte pot fi declanșate pur și simplu de un utilizator care vizualizează un fișier rău intenționat în panoul Outlook Preview, care nu necesită clicuri sau interacțiune directă. Acest vector de atac „cu clic zero” scade semnificativ bara pentru exploatare, transformând un e-mail simplu într-o poartă potențială pentru compromisul sistemului.

O altă vulnerabilitate critică a cuvântului, CVE-2025-53733, provine dintr-un alt tip de eroare de eroare-o conversie numerică incorectă-indică un set mai larg de probleme de gestionare a memoriei din arhitectura biroului. Descoperirea simultană a acestor bug-uri distincte, dar severe, sugerează că o revizuire a securității concentrată de Microsoft ar fi putut descoperi puncte slabe sistemice.

În cloud, Microsoft a placat o înălțime maximă (CVSS 10) a vulnerabilității privilegiului, CVE-2025-53767, în serviciul său Azure Openai. În timp ce clienții nu trebuie să ia măsuri, deoarece Microsoft se ocupă de soluția din partea serverului, existența unei vulnerabilitate a scorului perfect într-un produs AI-pilot este o amintire accentuată a suprafeței de atac emergente în acest domeniu. După cum a observat un expert, „este o notă interesantă care evidențiază modul în care tehnologiile AI necesită în continuare o monitorizare atentă, un patching atent și balustrade puternice la fel ca orice altă tehnologie din stiva unei organizații. Spre deosebire de majoritatea patch-urilor, acesta vulnerabilitatea necesită instalarea unui hotfix manual . Acest pas suplimentar creează o povară operațională și crește riscul ca unele servere să rămână neprotejate, o preocupare semnificativă, având în vedere istoria schimbului de schimb ca o țintă de mare valoare pentru actorii amenințători.

Patch acum și pregătește-te pentru Windows 10 End of Support

Patch-ul din această lună marți servește ca bază de bază de securitate critică pentru organizații. Gama largă de produse patch-uri, de la componente de bază Windows la servicii cloud, demonstrează complexitatea menținerii unui mediu IT securizat.

Eliberarea este, de asemenea, o amintire în timp util a unui termen limită. Microsoft va înceta să furnizeze actualizări gratuite de securitate pentru majoritatea versiunilor Windows 10 după 14 octombrie 2025. Organizațiile care rulează în continuare sistemul de operare mai vechi trebuie să migreze sau să se înscrie în programul de actualizări de securitate extinse plătite (ESU) pentru a rămâne protejate.

Lista completă a patch-ului marți 2025 Actualizări de securitate

TAG CVE ID CVE TITLUL ADEVĂRĂRII Azure Sync CVE-2025-53729 Microsoft Azure File Syncration of Privilege Vulnerability Stack Azure CVE-2025-53793 Azure Stack Hub Information Dezvăluire Vulnerabilitate Critica Azure Stack CVE-2025-53765 Azure Stack Hub Informații Vulnerabilitate importantă Azure Machines CVE-2025-49707 Azure Virtual Machines Spoofing Vulnerabilitate Critica Azure Machines CVE-2025-53781 Azure Virtual Machines Dezvăluire a informațiilor Vulnerabilitate Criticale Desktop Manager CVE-2025-53152 desktop Windows Manager Cod de execuție Vulnerabilitate Importantă desktop Manager CVE-2025-50153 Desktop Windows Manager ridicarea Privilegiului Vulnerabilitate importantă Github Copilot și Visual Studio CVE-2025-53773 Github Copilot și Visual Studio Cod la distanță Vulnerabilitate Importantă Kernel CVE-2025-50176 DirectX graficul grafic Kernel Execuție de la distanță Vulnerabilitate critică Kernel Streaming Wow thunk Service Driver CVE-2025-53149 Kernel Streaming wow thunk Service Driver Elevation of Privilege Vulnerability Important Kernel Manager Kernel CVE-2025-53140 Windows Kernel Manager de tranzacții Elevarea Vulnerabilității Privilege Importante Important Sistem de Fișiere de Broker File CVE-2025-53142 Microsoft Brokering File System Elevation of Privilege Vulnerability Important Microsoft Dynamics 365 (on-premises) CVE-2025-49745 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important Microsoft Dynamics 365 (on-premises) CVE-2025-53728 Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability Important Microsoft Edge for Android CVE-2025-49755 Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability Low Microsoft Edge for Android CVE-2025-49736 Microsoft Edge (bazat pe crom) pentru Android Spoofing Vulnerability Moderat Moderat Exchange Server CVE-2025-25005 Microsoft Exchange Server Tampering Vulnerabilitate Important Microsoft Exchange Server CVE-2025-25006 Microsoft Exchange Server Spoofing Vulnerabilitate Important Microsoft Exchange Server CVE-2025-25007 Microsoft Exchange Server Spoofing Vulnerabilitate Important Microsoft Exchange Server CVE-2025-53786 Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulgerabilitate Important Important Microsoft Exchange Server CVE-2025-33051 Microsoft Exchange Server Information Dezvăluire Vulnerabilitate importantă Componenta Microsoft Importantă CVE-2025-49743 Windows Graphics Component Elevation of Privilege Vulnerabilit href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50165″target=”_ blank”> CVE-2025-50165 Windows Graphics Component Cod de la distanță Execuție Vulnerabilitate Microsoft Critical Office CVE-2025-53732 Microsoft Office Cod de la distanță Execuție Vulnerabilitate Importantă Microsoft Office CVE-2025-53740 Microsoft Office Cod de la distanță Execuție Vulnerabilitate Critical Microsoft Office CVE-2025-53731 Microsoft Office Cod de la distanță Execuție Vulnerabilitate Critica Microsoft Office Excel CVE-2025-53759 Microsoft Excel Cod de la distanță Execuție Vulnerabilitate importantă Microsoft Office Office CVE-2025-53737 Microsoft Excel Cod de la distanță Execuție Vulnerabilitate importantă Microsoft Office Office CVE-2025-53739 Microsoft Excel Cod de la distanță Execuție Vulnerabilitate importantă Microsoft Office Office CVE-2025-53735 Microsoft Excel Cod de la distanță Execuție Vulnerabilitate importantă Microsoft Office Office CVE-2025-53741 Microsoft Excel Cod de la distanță Execuție Vulnerabilitate importantă Microsoft Office PowerPoint CVE-2025-53761 Microsoft PowerPoint Cod Remote Execuție Vulnerabilitate Importantă Microsoft Office Sharepoint CVE-2025-53760 Microsoft SharePoint Elevation of Privilege Vulnerability Important Microsoft Office SharePoint CVE-2025-49712 Microsoft SharePoint Cod Remote Vulnerabilitate importantă Microsoft Office Visio CVE-2025-53730 Microsoft Office Visio Cod de la distanță Execuție Vulnerabilitate importantă Microsoft Office Visio CVE-2025-53734 Microsoft Office Visio Cod Remote Execuție Vulnerabilitate Important Microsoft Office cuvânt CVE-2025-53738 Microsoft Word Cod Execuție Vulnerabilitate importantă Microsoft Office cuvânt CVE-2025-53736 Microsoft Word Information Dezvăluire Vulnerabilitate importantă Microsoft Office cuvânt CVE-2025-53784 Microsoft Word Cod Vulnerabilitate Critical Microsoft Office Word CVE-2025-53733 Microsoft Word Cod Execuție Vulnerabilitate Critică Echipe Microsoft CVE-2025-53783 Microsoft Teams Cod Vulnerabilitate la distanță importantă Acces la distanță Protocol punct-la-punct (PPP) EAPT-TL href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50159″target=”_ blank”> CVE-2025-50159 Acces la distanță punct-la-punct Protocol (PPP) EAP-TLS Elevarea vulnerabilității Privilege importante de la distanță de la distanță. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50171″target=”_ blank”> CVE-2025-50171 Vulnerabilitate importantă a desktopului de la distanță: Windows Hyper-V CVE-2025-50167 Windows Hyper-V Creșterea Vulnerabilității privilegiului Rolul important: Windows Hyper-V CVE-2025-53155 Windows Hyper-V Ridicarea vulnerabilității Privilege Rolul important: Windows Hyper-V CVE-2025-49751 Windows Hyper-V Denalizarea Vulnerabilității serviciului Rolul important: Windows Hyper-V CVE-2025-53723 Windows Hyper-V Ridicarea vulnerabilității privilegiului Rolul important: Windows Hyper-V CVE-2025-48807 Windows Hyper-V Execuție Cod de la distanță Vulnerabilitate SQL Critical Server CVE-2025-49758 Microsoft SQL Server Elevarea vulnerabilității privilegiului Important SQL Server CVE-2025-24999 Microsoft SQL Server Elevation of Privilege Vulnerability Important SQL Server CVE-2025-53727 Microsoft SQL Server Elevarea vulnerabilității privilegiului Important SQL Server CVE-2025-49759 Microsoft SQL Server Elevarea Privilegiului Vulnerabilitate Important SQL Server CVE-2025-47954 Microsoft SQL Server Elevarea Privilege Vulnerabilitate Important Driver Port de stocare CVE-2025-53156 Windows Storage Port Driver Informații Dezvăluire Vulnerabilitate Important Important web CVE-2025-53772 Deplacere web Vulnerabilitate de execuție de la distanță importantă Funcție de axilare Windows pentru Winsock CVE-2025-53718 Windows Driver Function Anthilary Funcție pentru Winsock Elevation of Privilege Vulnerability Vulnerabilit href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53134″target=”_ blank”> CVE-2025-53134 Windows Driver Function Anthilary Funcție pentru Winsock Elevation of Privilege Vulnerability Vulnerabilit href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49762″target=”_ blank”> CVE-2025-49762 Windows Driver Funcție auxilară pentru Winsock Elevation of Privilege Vulnerabilitate Important Important Windows Function Driver pentru Winsock CVE-2025-53147 Windows Driver Function Anthilary Funcție pentru Winsock Elevation of Privilege Vulnerabilitate Important Windows Function Driver Funcție pentru Winsock CVE-2025-53154 Windows Driver Function Anthilary Funcție pentru Winsock Elevation of Privilege Vulnerability Vulnerabilit href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53137″target=”_ blank”> CVE-2025-53137 Windows Driver Function Anthilary Funcție pentru Winsock Elevation of Privilege Vulnerabilitate Important Windows Function Anthilary Driver pentru WinSock CVE-2025-53141 Windows Driver de funcție auxilară pentru Winsock Elevation of Privilege Vulnerabilitate Important Windows Cloud Files Mini Filtru Driver CVE-2025-50170 Windows Cloud Files Mini Filter Elevarea driverului de Privilege Vulnerabilitate importantă Windows Devices Conectate Serviciul platformei CVE-2025-53721 Windows Connected Device href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53135″target=”_ blank”> CVE-2025-53135 Directx Graphics Kernel Elevation of Privilege Vulnerability Important Windows Directx CVE-2025-50172 Directx graficul grafic Kernel Denumarea Vulnerabilității serviciului Important Windows Distribuit Coordinator de tranzacție CVE-2025-50166 Coordonator de tranzacții distribuite Windows (MSDTC) Vulnerabilitate de dezvăluire Vulnerabilitate Important Windows Explorator CVE-2025-50154 Microsoft Windows File Explorer Spoofing Vulnerabilitate Important Windows GDI+ CVE-2025-53766 GDI+ Cod de la distanță Execuție Vulnerabilitate Critical Windows Installer CVE-2025-50173 Windows Installer Creșterea privilegiului Vulnerabilitate importantă Windows Kerberos CVE-2025-53779 Windows Kerberos Elevarea Vulnerabilității Privilege Moderate Windows Kernel CVE-2025-49761 Windows Kernel Altitudinii de vulnerabilitate importantă Kernel CVE-2025-53151 Windows Kernel Altitudinea Vulnerabilității Privilege Important Windows Local Security Subsystem Service (LSASS) CVE-2025-53716 Serviciul de subsistem al autorității de securitate locală (LSASS) Negarea Vulnerabilității serviciului Important Windows Media CVE-2025-53131 Windows Media Cod de la distanță Execuție Vulnerabilitate importantă Windows Împreunător CVE-2025-53145 Microsoft Message Queuing (MSMQ) Cod de la distanță Execuție Vulnerabilitate Important Windows Queuing CVE-2025-53143 Microsoft Message Queuing (MSMQ) Cod de la telecomandă Execuție Vulnerabilitate importantă Windows Mesaj Queing CVE-2025-50177 Microsoft Message Queuing (MSMQ) Execuție la distanță Execuție Vulnerabilitate Critical Windows Queuing CVE-2025-53144 Microsoft Message Queuing (MSMQ) Cod de la distanță Execuție Vulnerabilitate Importantă Windows NT Kernel CVE-2025-53136 nt OS Kernel Informații Vulnerabilitate importantă Windows NTFS CVE-2025-50158 Windows NTFS Dezvăluirea informațiilor Vulnerabilitate importantă Windows NTLM CVE-2025-53778 Windows NTLM Elevarea Vulnerabilității Privilege Criticale Windows PrintworkFlowusersVC CVE-2025-53133 Windows Printworkflowusersvc Elevarea de Privilege Vulnerabilitate Importantă Important Notificări Push CVE-2025-53725 Windows Push Notificări Aplicații Elevarea de Privilege Vulnerabilitate Importantă Important Notificări CVE-2025-53724 Windows Push Notificări Aplicații Elevarea de Privilege Vulnerabilitate Importantă Important Notificări Push CVE-2025-50155 NOTIFICĂRI DE PUSE DE Windows Aplicații Elevarea Vulnerabilității Privilege Importante Importante Pustome Freshing CVE-2025-53726 Windows Push Notificări Aplicații Elevarea de Privilege Vulnerabilitate importantă Windows Remove Desktop Servicii CVE-2025-53722 Windows Remote Desktop Servicii Negarea Vulnerabilității Serviciului Important Ruting Windows și Serviciul de acces la distanță (RRAS) CVE-2025-50157 Serviciul de rutare și acces de la distanță (RRAS) Vulnerabilitate Important Vulnerabilitate Windows Routing and Remote Access Service (RRAS) CVE-2025-53153 Serviciul de rutare și acces de la distanță (RRAS) Vulneribilitate de dezvăluire a informațiilor Vulnerabilitate importantă Windows Routing and Remote Access Remote (RRAS) CVE-2025-50163 Windows Routing and Remote Access Serv Vulnerabilitate de execuție a codului de la distanță ICE (RRAS) Vulnerabilitate importantă de rutare Windows și acces la distanță (RRAS) CVE-2025-50162 Important Vul. Windows Routing and Remote Access Service (RRAS) CVE-2025-50164 Windows Routing and Remote Access Service (RRAS) CVE-2025-53148 Serviciul de rutare și acces de la distanță (RRAS) Vulneribilitate de dezvăluire a informațiilor Vulnerabilitate importantă Windows Routing and Remote Access Remote (RRAS) CVE-2025-53138 Windows Service și acces la telecomandă (RRAS) Vulneribilitate de dezvăluire a informațiilor Important Windows Routing and Remote Access Service (RRAS) CVE-2025-50156 Serviciul de rutare și acces de la distanță (RRAS) Vulnerabilitate Important Windows Routing and Remote Access Service (RRAS) CVE-2025-49757 Serviciul de rutare și acces la distanță (RRAS) CVE-2025-53719 Serviciul de rutare de la distanță și acces la distanță (RRAS) CVE-2025-53720 Serviciul de rutare și acces de la distanță (RRAS) Vulnerabilitate la distanță Vulnerabilitate importantă Windows Routing and Remote Access Service (RRAS) CVE-2025-50160 Serviciul de rutare Windows și acces la distanță (RRAS) Execuție la distanță Vulnerabilitate importantă Windows Security App CVE-2025-53769 Windows Security App Spoofing Vulnerabilitate Important Windows SMB CVE-2025-50169 Windows SMB Cod de la distanță Execuție Vulnerabilitate importantă Windows StateRepopospor href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53789″target=”_ blank”> CVE-2025-53789 Windows StateRepositer File API File Elevation of Privilege Vulnerabilitate Important Subsystem Windows for Linux CVE-2025-53788 Windows Subsistem pentru Linux (WSL2) Elevarea kernel-ului de privilegiu Windows Windows Windh32K-GRFX CVE-2025-50161 Win32k Creșterea Vulnerabilității privilegiului Important Windows Winding Win32K-Grfx CVE-2025-53132 Win32k Altărire a vulnerabilității Privilege Windows Important Windows Win32K-ICOMP CVE-2025-50168 Win32K Creșterea Vulnerabilității privilegiului Important

Categories: IT Info