Microsoft lëshoi ​​azhurnimet e tij të sigurisë në qershor 2025 të martën, duke dhënë rregullime për 66 dobësi në linjën e saj të produktit. Përditësimi është i titulluar nga një pjesë urgjente për një dobësi të ditës zero në protokollin e WebDav që po shfrytëzohet në mënyrë aktive në fushatat e synuara të spiunazhit në internet që i atribuohen aktorit të sofistikuar të kërcënimit të njohur si”Stealth Falcon.”href=”http://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33053″target=”_ bosh”> CVE-2025-33053 , është një prekje e ekzekutimit të kodit të largët që mund të japë një kontroll të sulmuesit mbi sistemin e një viktimë. Përdorimi i tij në natyrë e bën patching të menjëhershëm një përparësi kritike për ndërmarrjet. Në total, azhurnimi adreson dhjetë të meta të vlerësuara”kritike”nga Microsoft dhe përfshin një rregullim për një dobësi të dytë zero-ditore, cve-2025-33073 E meta në klientin e Windows SMB që u zbulua publikisht para se të ishte në dispozicion një copë toke. Kombinimi i një shfrytëzimi aktiv dhe një bug i njohur publikisht e bën këtë një muaj veçanërisht të rëndësishëm për administratorët e sistemit. Kërcënimet

Dy dobësitë e ditës zero paraqesin rreziqet më të menjëhershme në ciklin e Patch Qershor. Gabimi i shfrytëzuar i WebDav, CVE-2025-33053, mbart një rezultat të ashpërsisë CVSS prej 8.8. Sipas një analiza nga e qëndrueshme , shpjegime të suksesshme në inxhinierinë sociale, duke kërkuar një sulm të një përdoruesi në një përdorues të veçantë. Chris Goettl, nënkryetar i menaxhimit të produkteve për produktet e sigurisë në Ivanti, argumentoi se ndërsa Microsoft e vlerësoi të metën si”të rëndësishme”, një qasje e bazuar në rrezik do të thotë se duhet të trajtohet si”kritike sepse është shfrytëzuar në mënyrë aktive.”

, i dyti, CVE-2025-33073, është një lartësi e prekshmërisë së privilegjeve në Windows SMB SMB Protokol, gjithashtu me një CVS të CVS të CVS të CVS të CVS të CVS të CVS të CVS të CVS të CVS të CVS të CVS të CVS të CVS të CVS të CVS-CVS të CVS-CVS të CVS-CV. Një sulmues i cili tashmë ka fituar një themel në një rrjet mund të ekzekutojë një skenar të punuar për të detyruar një pajisje të synuar të lidhet me një makinë të kontrolluar nga sulmuesi. Ky veprim mund t’i japë sulmuesit privilegje të nivelit të plotë të sistemit, duke u dhënë atyre në mënyrë efektive kontroll të plotë. Microsoft vuri në dukje se ndërsa copëza është rregullimi i rekomanduar, rreziku gjithashtu mund të zbutet duke zbatuar nënshkrimin në anën e serverit SMB përmes politikës së grupit. në Lindjen e Mesme. E njohur gjithashtu si FruityArmor, grupi ka qenë aktiv që nga të paktën 2012 dhe është i njohur për përdorimin e tij të malware me porosi dhe shfrytëzimeve të ditës zero. A Raport i detajuar me hulumtimin e pikave të kontrollit Zbuloi mekanikën e fushatës aktuale, e cila u identifikua për herë të parë në një sulm kundër një kompanie mbrojtëse turke në Mars 2025. skedar `.URL`. Kur hapet, kjo skedar abuzon me zgjuarsi një mjet të ligjshëm të Windows, `iediagcmd.exe`. Dobësia lejon që sulmuesit të manipulojnë drejtorinë e punës së mjetit, duke bërë që ajo të ekzekutojë një ngarkesë me qëllim të keq nga një server i largët në internet i kontrolluar nga aktori i kërcënimit. Malware është një evolucion i një implanti të mëparshëm të përdorur nga grupi dhe është krijuar për zbulim të fshehtë dhe vendosjen e ngarkesave të mëtejshme. Historia e grupit për përdorimin e ngarkesave të sofistikuara të ndërtuara me porosi, siç detajohet në hulumtime të hershme nga ESET , nënvizon kapitalin e tij të përparuar. Sesa vetëm ditët zero: një grup më i gjerë i të metës kritike

Përtej ditëve zero, azhurnimi i qershorit adreson një numër të konsiderueshëm të dobësive të tjera me siguri të lartë. Ndër dhjetë të metat ‘kritike’ janë disa që mund të kenë një ndikim të madh në ndërmarrje. A CVE-2025-33069 Windows App Control Control për Bypass Bypass Autoupdate CVE-BLACE-AUTOUPDATE href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47968″target=”_ bosh”> CVE-2025-47968 Microsoft Autoupdate (MAU) Elevation of Supresile Vulnerabiliteti i Rëndësishëm i Microsoft Server Server (LSASR) Microsoft Autoupdate (MAU) href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33056″target=”_ bosh”> CVE-2025-33056 Windows Autoriteti i Sigurisë Lokale (LSA) e Shërbimit të Ndjekshmërisë href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47164″target=”_ bosh”> CVE-2025-47164 Microsoft Office Code Remote Execution Lulnerabiliteti Kritik i Microsoft Office CVE-2025-47167 Microsoft Office Code Code Remote Execution Lulnerability Office Microsoft Office CVE-2025-47162 Microsoft Office Code Remote Execution Criticle Critical Office CVE-2025-47173 Microsoft Office Code Remote Executi href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47953″target=”_ bosh”> CVE-2025-47953 Microsoft Office Code Executi href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47165″target=”_ bosh”> CVE-2025-47165 Microsoft Excel Excel Excel Excel Excel Code Executi href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47174″target=”_ bosh”> CVE-2025-47174 Microsoft Excel Excel Excel Excel Remote Code Vulnerability Reportant Office Office CVE-2025-47171 Microsoft Outlook Outlook Code Remote Execution Vulnerability Reportant Office Office cve-2025-47176 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47175″target=”_ bosh”> CVE-2025-47175 Microsoft Powerpoint Code Code Executi href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47172″target=”_ bosh”> CVE-2025-47172 Microsoft SharePoint Server Remote Code Executi href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47166″target=”_ bosh”> CVE-2025-47166 Microsoft SharePoint Server Remote Code Executi href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47163″target=”_ bosh”> CVE-2025-47163 Microsoft SharePoint Server Remote Code Dobësia e Remote e Microsoft Dobësia e rëndësishme e Microsoft Office CVE-2025-47170 Microsoft Word Remote Code Execution Execution Fjala e rëndësishme e Microsoft Office CVE-2025-47957 Microsoft Word Remote Code Execution Executi href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47169″target=”_ bosh”> CVE-2025-47169 Microsoft Word Remote Code Execution Execution Fjala e rëndësishme e Microsoft Office CVE-2025-47168 Microsoft Word Remote Code Code Exection Expontion Expline href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47977″target=”_ bosh”> CVE-2025-47977 Nuanc href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32715″target=”_ bosh”> CVE-2025-32715 Remote desktop Protokolli Informacioni i Klientit të Klientit Dobësi e Remote Dobësia e Dobimit href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47959″target=”_ bosh”> CVE-2025-47959 Visual Studio Code Remote Execution Execution Execution Execution WebDav CVE-2025-33053 Web Shpërndarë Autorizimin dhe Versionimin e Autorizimit (WebDav) Remote Code Code Executi href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32713″target=”_ bosh”> CVE-2025-32713 Windows Common Log Log File System Lartësia e Sistemit të Sistemit të Provilimit të Provilimit të Rëndësishëm të Windows-it CVE-2025-29828 Windows Schannel Remote Code Executi href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33050″target=”_ bosh”> CVE-2025-33050 DHCP Serveri i shërbimit DHCP Mohimi i shërbimit të shërbimit të shërbimit të rëndësishëm DHCP href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32725″target=”_ bosh”> CVE-2025-32725 DHCP Serveri i shërbimit Dohimi i dobueshmërisë së shërbimit DOWM DWM DWM Biblioteka Biblioteka CVE-2025-47969 Windows Security (VBS) Securit href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33075″target=”_ bosh”> CVE-2025-33075 lartësia e instaluesit të Windows të instancës private të rëndësishme të Windows Installer CVE-2025-32714 Lartësia e instaluesit të Windows të Provilizimit të Provilizimit të Rëndësishëm KDC Proxy Service (KPSVC) href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33071″target=”_ bosh”> cve-2025-33071 Windows KDC Servic href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33067″target=”_ bosh”> CVE-2025-33067 Windows Detyrat e Programit të Detyrave të Provilizmit të Sigurisë së Përgjithshme të Windows (LSA) CVE-2025-33057 Windows Autoriteti i Sigurisë Lokale (LSA) e Shërbimit të Shërbimit të Rëndësishëm të Sigurisë Lokale të Sigurisë”href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32724″target=”_ bosh”> CVE-2025-32724 Shërbimi i Nënstemit të Autoritetit të Sigurisë Lokale (LSASS) e Shërbimit të Shërbimit të Shërbimit të Dobësisë së Rëndësishme CVE-2025-32716 Windows Media Elevation of Privilege Vulnerabilaby Windows Netlogon CVE-2025-33070 Windows Netlogon Lartësia e Provilizimit të Rimëkëmbjes Kritike të Windows CVE-2025-32721 Windows Rimëkëmbja e shoferit të Window href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-47955″target=”_ bosh”> CVE-2025-47955 Windows Access Access Manager Menaxher i Lidhjes së Menaxherit të Privilege Vulnerability Remote Services Services CVE-2025-32710 Windows Remote Desktop Services Remote Code Code Execution Vulnerability Vulnerability Critical Windows Routing dhe Remote Access Service (RRAS) CVE-2025-33064 Windows Routing dhe Remote Access Service (RRAS) Remote Code Code Executi href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33066″target=”_ bosh”> CVE-2025-33066 Windows Routing dhe Remote Access Service (RRAS) Remote Code Code Dulnerability Vulnerability SDK CVE-2025-47962 Windows SDK Lartësia e PRIVILEGE Vulnerability Secure Boot cve-2025-3052 CERT CC: CVE-2025-3052 Insydeh2o Secure Bypass Bypass të Rëndësishme të Sigurisë së Windows CVE-2025-47956 Windows Security App Spoofing Spoofing të rëndësishëm të rëndësishëm Windows Shell cve-2025-33073 Windows SMB SMB Elevation of Privilege Vulnerability Windows SMB CVE-2025-32718 Windows SMB Lartësia e Klientit të Klientit të Provilizmit të Rëndësishëm të Menaxhimit të Bazuar në Windows Storage”> CVE-2025-32718 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33068″target=”_ bosh”> CVE-2025-33068 Windows Menaxhimi i Menaxhimit të Bazuar në Standardet e Shërbimit të Shërbimit të Menaxhimit të Rëndësishëm të Menaxhimit të Windows href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32719″target=”_ bosh”> CVE-2025-32719 Provator i Menaxhimit të Menaxhimit të Menaxhimit të Windows Zbulimi i Projektit të Rëndësishëm të Menaxhimit të Windows CVE-2025-24065 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24068″target=”_ bosh”> CVE-2025-24068 Provideri i menaxhimit të ruajtjes së Window href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33055″target=”_ bosh”> CVE-2025-33055 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24069″target=”_ bosh”> CVE-2025-24069 Provideri i menaxhimit të ruajtjes së Window href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-33060″target=”_ bosh”> CVE-2025-33060 Provideri i Menaxhimit të Menaxhimit të Menaxhimit të Windows Informacionit të Menaxhimit të Përgjithshëm të Windows CVE-2025-33062 Provideri i administrimit të ruajtjes së Windows Informacionit të Menaxhimit të Menaxhimit të Dobësisë së Përgjithshme të Windows CVE-2025-33061 Provideri i menaxhimit të ruajtjes së Windows Informacionit të Menaxhimit të Menaxhimit të Përgjithshëm të Windows CVE-2025-33063 Provator i menaxhimit të ruajtjes së Window href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-32722″target=”_ bosh”> CVE-2025-32722 Windows Storage Port Informacioni i Shpërndarjes së Informacionit të Dritës së Dritës së Dritës së Përgjithshme të Rëndësishme Windows32K-GRFX CVE-2025-32712 Win32k Lartësia e Vulnerability Hight (Tabela> e Rëndësishme>

Categories: IT Info