Microsoft ka lëshuar azhurnimet e tij mujore të sigurisë, duke adresuar gjithsej 57 dobësi në të gjithë suitat e saj të softuerit. Veçanërisht, ky azhurnim përfshin rregullime për gjashtë dobësi të ditës zero që janë shfrytëzuar në mënyrë aktive në të egra, duke nënvizuar nevojën kritike për përdoruesit dhe organizatat që të zbatojnë këto arna menjëherë. Dobësitë Spoofing: 3 Dobësitë Shpalosja e informacionit: 4 Dobësitë Bypass of Security Bypass: 3 Dobësitë mohimi i shërbimit (DOS): 1 Dobësia midis këtyre, gjashtë janë klasifikuar si kritike, kryesisht për shkak të potencialit të tyre për ekzekutimin e kodit të largët, duke lejuar sulmuesit e ekzekutuar në kodin e keq të drejtimit të kodit të keq, 1 në sistemet e pasakta.
Detajet mbi dobësitë e shfrytëzuara në mënyrë aktive të ditës së Zero-së
Përditësimi i sigurisë në Mars 2025 të Microsoft adreson gjashtë dobësi të ditës zero që janë shfrytëzuar në mënyrë aktive në të egra, duke ndikuar në përbërësit kryesorë brenda ekosistemit të Windows dhe duke paraqitur rreziqe të rënda të sigurisë nëse lihen të paprekur. src=”https://winbuzzer.com/wp-content/uploads/2025/02/microsoft-bug-bounty-research-cybersecurance-ai-research.jpg”>
cve-2025-26633 , është një veçori e sigurisë anashkaluese brenda Microsoft Management Console (MMC). Kjo e metë lejon një sulmues të manipulojë një përdorues në hapjen e një skedari me qëllim të keq, duke çuar potencialisht në veprime të paautorizuara të sistemit. Shfrytëzimi funksionon duke nxitur mbikëqyrjen e sigurisë brenda trajtimit të disa dosjeve të MMC. Ky nuk është një incident i izoluar për MMC; Ai shënon shembullin e dytë të një dobësie të shfrytëzuar në mënyrë aktive në këtë komponent, duke ndjekur cve-2024-43572 Dobësitë në MMC nxjerrin në pah shqetësimet e vazhdueshme të sigurisë me këtë veçori thelbësore të Windows. Drejtuesi i sistemit të skedarëve të yndyrës. Kjo e metë u mundëson sulmuesve të ekzekutojnë kodin arbitrar në një sistem të synuar nëse ata mund të bindin një përdorues të montojë një disk virtual të krijuar posaçërisht (VHD). Duke shfrytëzuar ndjeshmërinë, një sulmues mund të fitojë kontroll të plotë të sistemit, duke mundësuar veprimtari të mëtejshme me qëllim të keq, siç është vjedhja e të dhënave ose instalimi i malware. Veçanërisht, kjo është dobësia e parë e raportuar në këtë komponent që nga viti 2022 dhe gjithashtu shembulli i parë i njohur i shfrytëzimit të tij si një ditë zero. Synimi i këtij nënsistemi nxjerr në pah fokusin në rritje nga aktorët e kërcënimit në pjesë më pak të monitoruara të infrastrukturës së Windows. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24983″> cve-2025-24983 , ndikon në nënstemin e Windows Win32 Kernel. Kjo lartësi e defektit të privilegjit mundëson një sulmues të vërtetuar të fitojë privilegje të nivelit të sistemit duke fituar me sukses një gjendje garash. Privilegjet e sistemit u japin sulmuesve nivelin më të lartë të qasjes brenda Windows, duke lejuar kontrollin e plotë të makinës. Kompleksiteti i shfrytëzimit qëndron në saktësinë e kohës që kërkohet për të manipuluar proceset e sistemit. Kjo dobësi është veçanërisht e rëndë, pasi shënon shfrytëzimin e parë të regjistruar në dita zero brenda nënsistemit të kernelit Win32, duke nënvizuar se si sulmuesit po synojnë elementet themelore të arkitekturës së Windows.
CVE-2025-24993 është një prekje e ekzekutimit të kodit të largët brenda sistemit të ri të skedarëve të teknologjisë Windows (NTFS). Ai përfshin një tejmbushje tampon të bazuar në grumbull, e cila mund të nxitet kur një përdorues lokal monton një VHD të krijuar posaçërisht. Nëse shfrytëzohet me sukses, ai mundëson ekzekutimin e kodit arbitrar në sistemin e prekur. Mbështetja e kësaj dobësie në inxhinierinë sociale-duke nxitur përdoruesit për të montuar VHD me qëllim të keq-demonstron rrezikun e vazhdueshëm të paraqitur nga bashkëveprimi njerëzor në shkeljet e sigurisë në internet. Fakti që ajo tashmë është shfrytëzuar në natyrë si një ditë zero shton urgjencë në nevojën e patch. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24991″> cve-2025-24991 , lehtëson zbulimin e informacionit. Kjo e metë lejon një sulmues të kryejë një lexim jashtë kufijve, duke ekspozuar potencialisht të dhëna të ndjeshme. Sidoqoftë, shfrytëzimi i suksesshëm kërkon që viktima të montojë një VHD të punuar, duke ilustruar varësinë e cenueshmërisë nga veprimet specifike të përdoruesit. Ndërsa ndikimi i tij i mundshëm është më i ulët se ai i ekzekutimit të kodit në distancë, zbulimi i informacionit mund të shërbejë si pararendës i sulmeve më të rënda nëse komprometohen të dhënat e ndjeshme.
href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24984″> cve-2025-24984 , është një tjetër dobësim i informacionit për informacione brenda NTFS. Për dallim nga dobësia e mëparshme, kjo e metë u mundëson sulmuesve të futin informacione të ndjeshme në skedarë log. Kërkon qasje fizike në makinën e synuar, e cila disi kufizon fushën e saj të shfrytëzimit. Sidoqoftë, në skenarët ku qasja fizike është e mundur, kjo dobësi paraqet një rrezik të konsiderueshëm sigurie duke kompromentuar integritetin dhe konfidencialitetin e të dhënave. Së pari dhe më e rëndësishmja, të gjitha sistemet duhet të azhurnohen me arna të fundit të sigurisë të siguruara nga Microsoft. Informacione të hollësishme dhe udhëzimet e azhurnimit janë në dispozicion në faqja zyrtare e mbështetjes së Microsoft . Patch-i i shpejtë zvogëlon ndjeshëm ekspozimin ndaj këtyre dhe kërcënimeve të ngjashme, duke siguruar që sistemet të mbrohen kundër shfrytëzimeve të njohura.
Organizatat duhet të japin përparësi në patch-in e sistemeve kritike, veçanërisht ato që përmbajnë informacione të ndjeshme ose ato të ekspozuara ndaj rrjeteve të jashtme. Sistemet që menaxhojnë operacionet thelbësore, ruajtjen e të dhënave ose komunikimet janë veçanërisht të prekshme dhe duhet të adresohen me urgjencë. Vonesat në rregullimin e sistemeve të tilla mund të rezultojnë në shfrytëzim, duke çuar në shkelje të të dhënave ose përçarje operacionale.
Për më tepër, rishikimi dhe forcimi i konfigurimeve të sigurisë është thelbësore. Kjo përfshin kryerjen e auditimeve të rregullta të sigurisë, sigurimin e konfigurimeve të përafruara me praktikat më të mira të industrisë dhe rregullimin e cilësimeve për të minimizuar vektorët e mundshëm të sulmit. Zbatimi i masave të sigurisë si lejet e rrepta të përdoruesit, qasja e kontrolluar në disqet e jashtme, dhe monitorimi i zgjeruar i regjistrave të sistemit mund të zvogëlojë ndjeshëm mundësinë e sulmeve të suksesshme. Vigilance dhe veprimi në kohë mbeten mbrojtjet më efektive kundër peizazhit në zhvillim të kërcënimeve të sigurisë në internet. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24057″> CVE-2025-24057 Microsoft Office Code Remote ExectioncutionCriticalRemote Client Client cve-2025-26645 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24064> cve-2025-24064 Shërbimi i emrit të domain-it të Windows Domain Exectionctiticalwindows Services Remote Services href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24035″> CVE-2025-24035 Windows Remote Desktop Services Code Remote Code DulnerabilityCriticalWindows Services Remote Desktop CVE-2025-24045 Windows Remote Desktop Services Code DulnerabilityCriticalWindows për Linux Nënstem Windows për Linux (WSL2) Kernel Remote Code Executi href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24043″> CVE-2025-24043 Vulnerabilitueshmëria e ekzekutimit të kodit WindBG href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24070″> cve-2025-24070 Asp.net Core dhe Visual Studio Elevation of Privilege VulnerabilityImportantAttAntAzure Agent Instaluesi cve-2025-21199 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26627″> cve-2025-26627 Azure harku i instaluesit të harkut të privilegut të CVE-AM CVE-2025-24049 Azure Command Line Integration (CLI) Lartësia e VulnerabilityMortAntazure të Privilege. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24986″> CVE-2025-24986 Azure PromptFlow Remote Code Remote DulnerabilityImportantantnel Streaming Wow Thunk Service Service CVE-2025-24995 Kernel Streaming WoW Thunk Service Elevation of Privilege VulnerabilityMportantMicrosoft Security Server (LSASRV) href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24072″> cve-2025-24072 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26633″> cve-2025-26633 href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24083″> cve-2025-24083 Microsoft Office Code Remote Execution VulnerabilityMportantMicrosoft Office cve-2025-26629 Microsoft Office Code Remote Execution VulnerabilityTantMicrosoft Office cve-2025-24080 Microsoft Office Code Remote Exection VulnerabilityImportantMicrosoft Office Access