Microsoft har släppt sina månatliga säkerhetsuppdateringar och behandlat totalt 57 sårbarheter över sin programvarusvit. Notably, this update includes fixes for six zero-day vulnerabilities that have been actively exploited in the wild, underscoring the critical need for users and organizations to apply these patches promptly.

The March 2025 Patch Tuesday addresses a variety of vulnerabilities: 

Elevation of Privilege (EoP): 23 vulnerabilities  Remote Code Execution (RCE): 23 Sårbarheter förfalskning: 3 sårbarheter informationsutlämnande: 4 sårbarheter Säkerhetsfunktion Bypass: 3 sårbarheter förnekande av service (DOS): 1 sårbarhet bland dessa, sex klassificeras som kritiska, främst på grund av deras potential för fjärrkod, tillåtna att tillåta attacker till attacker till att tillåta attacker till att vara maliska kod.

Detaljer om aktivt utnyttjade nolldagars sårbarheter

Microsofts säkerhetsuppdatering i mars 2025 adresserar sex nolldagars sårbarheter som har aktivt utnyttjats i de vilda, påverkande nyckelkomponenter inom Windows-ekosystemet och poserar allvarliga säkerhetsrisker om de lämnas ospat. src=”https://winbuzzer.com/wp-content/uploads/2025/02/microsoft-bug-county-research-cybersecurity-ai-research.jpg”>

Den första av dessa, CVE-2025-26633 , är en säkerhetsfunktion BYPASS sårbarhet inom Microsoft-ledningen (MMC). Denna brist tillåter en angripare att manipulera en användare till att öppna en skadlig fil, vilket potentiellt kan leda till obehöriga systemåtgärder. Exploiten fungerar genom att utnyttja säkerhetsöversikt inom MMC: s hantering av vissa filer. Detta är inte en isolerad incident för MMC; Det markerar den andra instansen av en aktivt utnyttjad noll-dagars sårbarhet i denna komponent, efter cve-2024-43572

cve-2025-249885

Den tredje utnyttjade aktivt sårbarhet, CVE-2025-24983 , påverkar Windows Winds Win32 Kernel Subsystem. Denna förhöjning av privilegiumfel gör det möjligt för en autentiserad angripare att få privilegier på systemnivå genom att framgångsrikt vinna ett tävlingsvillkor. Systembehörigheter beviljar angripare den högsta åtkomstnivån inom fönster, vilket möjliggör full kontroll över maskinen. Exploitens komplexitet ligger i den tidpunkt som krävs för att manipulera systemprocesser. Denna sårbarhet är särskilt allvarlig, eftersom den markerar det första inspelade nolldagsutnyttjandet inom Win32 Kernel-delsystemet och understryker hur angripare riktar sig mot grundläggande element i Windows’arkitektur.

CVE-2025-24993 är en sårbarhet för fjärrkoden i Windows New Technology-filsystemet (NTF). Det involverar ett högbaserat buffertöverskridande, som kan utlösas när en lokal användare monterar en speciellt utformad VHD. Om det framgångsrikt utnyttjas, möjliggör det godtyckligt kodutförande på det berörda systemet. Denna sårbarhets beroende av socialteknik-att gå in i användare till att montera skadliga VHD: er-utvärderar den ihållande risken som mänsklig interaktion i cybersecurity-överträdelser. Det faktum att det redan har utnyttjats i naturen som en nolldagar ger brådskande behovet av att lappa.

En annan NTFS-sårbarhet, CVE-2025-24991 , underlättar informationsuppgift. Denna brist gör det möjligt för en angripare att utföra en läst utanför gränserna och potentiellt avslöja känslig data. En framgångsrik exploatering kräver emellertid att offret monterar en utformad VHD, vilket illustrerar sårbarhetens beroende av specifika användaråtgärder. Medan dess potentiella påverkan är lägre än för exekvering av fjärrkod, kan informationsutlämnande tjäna som en föregångare till allvarligare attacker om känslig data komprometteras.

Den slutliga nolldagarna behandlas, CVE-2025-24984 , är en annan information om informationsutsläpp inom NTFS. Till skillnad från den tidigare sårbarheten gör denna brist angripare att infoga känslig information i loggfiler. Det kräver fysisk åtkomst till den riktade maskinen, som något begränsar dess exploateringsomfång. I scenarier där fysisk tillgång är möjlig utgör denna sårbarhet emellertid en betydande säkerhetsrisk genom att kompromissa med dataintegritet och konfidentialitet.

Rekommenderade åtgärder för användare och administratörer

Med tanke på den aktiva exploateringen av dessa nolldagars sårigheter, är omedelbara åtgärder kritiska för att mitera potentiella risker. Först och främst bör alla system uppdateras med de senaste säkerhetspaterna som tillhandahålls av Microsoft. Detaljerad information och uppdateringsinstruktioner finns tillgängliga på Microsofts officiella supportsida . Snabb lappning minskar avsevärt exponeringen för dessa och liknande hot, vilket säkerställer att system skyddas mot kända exploater.

organisationer bör prioritera lappningen av kritiska system, särskilt de som innehåller känslig information eller de som utsätts för externa nätverk. System som hanterar kärnoperationer, datalagring eller kommunikation är särskilt sårbara och bör tas upp med brådskande. Förseningar vid lappning av sådana system kan leda till exploatering, vilket leder till dataöverträdelser eller operationella störningar.

Dessutom är granskning och stärkande säkerhetskonfigurationer nödvändig. Detta handlar om att genomföra regelbundna säkerhetsrevisioner, säkerställa konfigurationer i linje med branschens bästa praxis och justera inställningar för att minimera potentiella attackvektorer. Genomförande av säkerhetsåtgärder som strikta användarbehörigheter, kontrollerad tillgång till externa enheter och förbättrad övervakning av systemloggar kan avsevärt minska sannolikheten för framgångsrika attacker.

Genom att följa dessa rekommendationer kan organisationer och användare minska sin exponering för pågående hot och skydda kritiska system från att komprometteras. Vigilans och snabb åtgärd förblir de mest effektiva försvaren mot det utvecklande landskapet med cybersäkerhetshot.

Komplett lista över Microsoft mars 2025 säkerhetsuppdateringar

Productcve Idcve titleseveritymicrosoft Office CVE-2025-24057 Microsoft Office Remote Code Execution VulnerabilityCriticalRemote Desktop Client CVE-2025-26645 Remote Desktop Client Remote Code Execution VulnerabilityCriticalRole: DNS Server CVE-2025-24064Windows Domain Name Service Remote Code Execution VulnerabilityCriticalWindows Remote Desktop Services CVE-2025-24035 Windows Remote Desktop Services Remote Code Execution VulnerabilityCriticalWindows Remote Desktop Services CVE-2025-24045 Windows Remote Desktop Services Remote Code Execution SulnerabilityCriticalWindows SubsyStem for Linux CVE-2025-24084 Windows Subsystem för Linux (WSL2) KERNEL REMOTE CODE EXECTUTION VOLUTHICITALCRITICAL.NET.NET CVE-2025-24043 Windbg Remote Code Execution SulnerabilityImportantasp.Net Core & Visual Studio CVE-2025-24070 ASP.NET CORE och Visual Studio Höjning av Privilege VulnerabilityImportantAzure Agent Installerare CVE-2025-21199Azure Agent Installer for Backup and Site Recovery Elevation of Privilege VulnerabilityImportantAzure Arc CVE-2025-26627 Azure arc installer höjd av privilege sårbarhetimportantazure cli CVE-2025-24049 Azure Command Line Integration (CLI) Höjd av privilege sårbarhet ImportantAzure-snabbflödet CVE-2025-24986 Azure Promptflow Remote Code Execution SulnerabilityImportantKernel Streaming WoW Thunk Service Driver cve-2025-24995 Kernel streaming wow thunk service förarhöjning av privilege sårbarhetimportantmantem href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24072″> CVE-2025-24072 Microsoft Local Security Authority (LSA) Server Elevation of Privilege SulnerabilityImPortantMICROSOFT href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26633″> CVE-2025-26633 Microsoft Management Console Security Feature ByPass VulnerabilityImPortantm href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24083″> CVE-2025-24083 Microsoft Office Remote Code Execution VulnerabilityImportantMicrosoft Office CVE-2025-26629 Microsoft Office Remote Code Execution VulnerabilityImportantMicrosoft Office CVE-2025-24080 Microsoft Office Remote Code Execution VulnerabilityImportantMicrosoft Office Access CVE-2025-26630 Microsoft Access Remote Code Execution VulnerabilityImportantMicrosoft Office Excel CVE-2025-24081 Microsoft Excel Remote Code Execution VulnerabilityImportantMicsoft Office Excel CVE-2025-24082 Microsoft Excel Remote Code Execution SulnerabilityImportantMicsoft Office Excel CVE-2025-24075 Microsoft Excel Remote Code Execution SulnerabilityImportantMicsoft Office href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24077″> CVE-2025-24077 Microsoft Word Remote Code Execution SulnerabilityImportantMicrosoft Office href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24078″> CVE-2025-24078 Microsoft Word Remote Code Execution SulnerabilityImportantMicsoft Office href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24079″> CVE-2025-24079 Microsoft Word Remote Code Execution VulnerabilityImportantMicrosoft Streaming CVE-2025-24046Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImportantMicrosoft Streaming Service CVE-2025-24067 Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImPortantmicrosoft Windows CVE-2025-25008 Windows Server Elevation of Privilege VulnerabilityImportantMicrosoft Windows CVE-2024-9157 Synaptics: CVE-2024-9157 Synaptics Service Binaries Dll Vulteriabilityim href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24048″> CVE-2025-24048 Windows Hyper-V Elevation of Privilege VulnerabilityImportAntrole: Windows Hyper-V CVE-2025-24050 Windows Hyper-V Elevation of Privilege SulnerabilityImportantVisual Studio CVE-2025-24998 Visual Studio Elevation of Privilege SulnerabilityImportantVisual Studio CVE-2025-25003 Visuell studiohöjning av privilegibilitet Importantvisual studiokod CVE-2025-26631 Visual Studio Code Höjning av privilegiet sårbarhetImportantwindows Vanliga loggfilfiler CVE-2025-24059 Windows Common Log File System Driver Höjning av privilege sårbarhetImportantWindows Cross Service CVE-2025-24994 Microsoft Windows Cross Device Service Höjning av Privilege VulnerabilityImPortantWindows Cross Device Service CVE-2025-24076 Microsoft Windows Cross Device Service Höjning av Privilege VulnerabilityImPortantWindows Exfat Fil System CVE-2025-21180 Windows Exfat File System Remote Code Execution VulnerabilityImportantWindows Fast Fat Driver CVE-2025-24985 Windows Fast Fat File System Driver Remote Code Execution VulnerabilityImportantWindows File Explorer CVE-2025-24071 Microsoft Windows File Explorer Spoofing VulnerabilityImportantWindows Kney Memory CVE-2025-24997 Directx Graphics Kernel File Deke of Service SulnerabilityImPortantWindows KORNEL-MODE DIVERS CVE-2025-24066Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImportantWindows MapUrlToZoneCVE-2025-21247MapUrlToZone Security Feature Bypass VulnerabilityImportantWindows Mark of the Web (MOTW) CVE-2025-24061 Windows Mark of the Web Security Feature ByPass VulnerabilityImPortantWindows NTFS CVE-2025-24993 Windows ntfs Remote Code Execution VulnerabilityImPortantWindows ntfs CVE-2025-24984 Windows NTFS Information Upplysning SulnerabilityImportantWindows NTFS CVE-2025-24992 Windows NTFS Information Upplysning SulnerabilityImportantWindows ntfs CVE-2025-24991 Windows NTFS Information Upplysning SulnerabilityImportantWindows ntlm cve-2025-24996 ntlm hash avslöjande spoofing sårbarhetimportantwindows ntlm CVE-2025-24054 ntlm hash disclosure sårbar sårbarhetimportwindows routing and remote access (RRAS) href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24051″> CVE-2025-24051 Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerAbilityImportantwindows href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24056″> CVE-2025-24056 Windows TELEFYSE Service Remote Code Execution VulnerabilityImPortantWindows USB Video Driver CVE-2025-24988 Windows USB Video Class System Driver Höjning av privilege sårbarhetImportantwindows USB Video Driver CVE-2025-24987 Windows USB Video Class System Driver Höjning av privilege sårbarhetImportantwindows USB Video Driver CVE-2025-24055 Windows USB Video Class System Driver Information Disclosure SulnerabilityImPortantWindows Win32 Kernel SubStem href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24044″> CVE-2025-24044 Windows Winds Win32 Kernel Subsystem Höjd av Privilege VulnerabilityImportantwindows Win32 KERNEL href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24983″> CVE-2025-24983 Windows Winds Win32 Kernel Subsystem Höjning av Privilege Sårbarhet Important

Categories: IT Info