Microsoft ได้เปิดตัวการอัปเดตความปลอดภัยรายเดือนโดยระบุช่องโหว่ทั้งหมด 57 ช่องในชุดซอฟต์แวร์ โดยเฉพาะอย่างยิ่งการอัปเดตนี้รวมถึงการแก้ไขช่องโหว่หกวันต่อวันที่ได้รับการใช้ประโยชน์อย่างแข็งขันในป่าเน้นความต้องการที่สำคัญสำหรับผู้ใช้และองค์กรในการใช้แพตช์เหล่านี้ทันที
แพตช์เดือนมีนาคม 2025 วันอังคาร ช่องโหว่ การปลอมแปลง: 3 ช่องโหว่ การเปิดเผยข้อมูล: 4 ช่องโหว่ คุณสมบัติการรักษาความปลอดภัยบายพาส: 3 ช่องโหว่ การปฏิเสธการบริการ (DOS): 1 ช่องโหว่
รายละเอียดเกี่ยวกับช่องโหว่ที่ใช้ประโยชน์จากศูนย์วันที่ใช้ประโยชน์ได้อย่างแข็งขัน
การอัพเดทความปลอดภัยในเดือนมีนาคม 2568 ของ Microsoft ที่อยู่ที่อยู่ช่องโหว่หกวันที่มีการใช้ประโยชน์จากการรักษาความปลอดภัยอย่างรุนแรง src=”https://winbuzzer.com/wp-content/uploads/2025/02/microsoft-bug-bounty-research-cybersecurity-ai-research.jpg”>
ครั้งแรกของสิ่งเหล่านี้ href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26633″> CVE-2025-26633 ข้อบกพร่องนี้ช่วยให้ผู้โจมตีสามารถจัดการกับผู้ใช้ในการเปิดไฟล์ที่เป็นอันตรายซึ่งอาจนำไปสู่การกระทำของระบบที่ไม่ได้รับอนุญาต การใช้ประโยชน์จากการใช้ประโยชน์จากการกำกับดูแลการรักษาความปลอดภัยภายในการจัดการไฟล์บางไฟล์ของ MMC นี่ไม่ใช่เหตุการณ์ที่โดดเดี่ยวสำหรับ MMC; มันทำเครื่องหมายอินสแตนซ์ที่สองของช่องโหว่ที่เป็นศูนย์ที่ถูกเอาเปรียบอย่างแข็งขันในส่วนประกอบนี้ติดตาม cve-2024-43572 ช่องโหว่ใน MMC เน้นความกังวลด้านความปลอดภัยอย่างต่อเนื่องกับคุณสมบัติหลักของ Windows นี้
CVE-2025-24983 ส่งผลกระทบต่อระบบย่อย WINDANENEL ระดับความสูงของข้อบกพร่องสิทธิพิเศษนี้ช่วยให้ผู้โจมตีที่ได้รับการรับรองความถูกต้องได้รับสิทธิพิเศษระดับระบบโดยการชนะสภาพการแข่งขันสำเร็จ สิทธิพิเศษของระบบให้ผู้โจมตีระดับสูงสุดของการเข้าถึงภายใน Windows ช่วยให้สามารถควบคุมเครื่องได้อย่างเต็มที่ ความซับซ้อนของการใช้ประโยชน์นั้นอยู่ในความแม่นยำของเวลาที่จำเป็นในการจัดการกระบวนการระบบ ช่องโหว่นี้มีความรุนแรงเป็นพิเศษเนื่องจากเป็นเครื่องหมายการหาประโยชน์จากศูนย์วันแรกที่บันทึกไว้ภายในระบบย่อย Win32 เคอร์เนลตอกย้ำว่าผู้โจมตีกำหนดเป้าหมายองค์ประกอบพื้นฐานของสถาปัตยกรรมของ Windows
CVE-2025-24993 เป็นช่องโหว่การทำงานระยะไกลภายในระบบไฟล์เทคโนโลยีใหม่ (NTFS) มันเกี่ยวข้องกับบัฟเฟอร์ที่ใช้ฮีปล้นซึ่งสามารถเรียกใช้เมื่อผู้ใช้ท้องถิ่นติดตั้ง VHD ที่สร้างขึ้นมาเป็นพิเศษ หากใช้ประโยชน์จากการใช้ประโยชน์อย่างประสบความสำเร็จจะเปิดใช้งานการดำเนินการรหัสโดยพลการในระบบที่ได้รับผลกระทบ ความเชื่อมั่นของช่องโหว่นี้ในด้านวิศวกรรมสังคม-การเข้าร่วมผู้ใช้เพื่อติดตั้ง VHD ที่เป็นอันตราย-ก่อให้เกิดความเสี่ยงอย่างต่อเนื่องที่เกิดจากการมีปฏิสัมพันธ์ของมนุษย์ในการละเมิดความปลอดภัยทางไซเบอร์ ความจริงที่ว่ามันถูกเอาเปรียบในป่าเนื่องจากเป็นศูนย์วันเพิ่มความเร่งด่วนให้กับความจำเป็นในการแก้ไขปัญหา
ช่องโหว่ NTFS อื่น ๆ href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24991″> CVE-2025-24991 อำนวยความสะดวกในการเปิดเผยข้อมูล ข้อบกพร่องนี้ช่วยให้ผู้โจมตีสามารถอ่านข้อมูลที่ไม่ดีซึ่งอาจเปิดเผยข้อมูลที่ละเอียดอ่อน อย่างไรก็ตามการเอารัดเอาเปรียบที่ประสบความสำเร็จนั้นต้องการให้เหยื่อติดตั้ง VHD ที่สร้างขึ้นซึ่งแสดงให้เห็นถึงการพึ่งพาช่องโหว่ของการกระทำของผู้ใช้ที่เฉพาะเจาะจง ในขณะที่ผลกระทบที่อาจเกิดขึ้นนั้นต่ำกว่าการดำเนินการรหัสระยะไกลการเปิดเผยข้อมูลสามารถทำหน้าที่เป็นสารตั้งต้นในการโจมตีที่รุนแรงมากขึ้นหากข้อมูลที่ละเอียดอ่อนถูกบุกรุก href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24984″> CVE-2025-24984 เป็นช่องโหว่การเปิดเผยข้อมูลอื่นภายใน NTFS แตกต่างจากช่องโหว่ก่อนหน้านี้ข้อบกพร่องนี้ช่วยให้ผู้โจมตีสามารถแทรกข้อมูลที่ละเอียดอ่อนลงในไฟล์บันทึก มันต้องใช้การเข้าถึงทางกายภาพไปยังเครื่องเป้าหมายซึ่งค่อนข้าง จำกัด ขอบเขตการเอารัดเอาเปรียบ อย่างไรก็ตามในสถานการณ์ที่เป็นไปได้ช่องโหว่นี้มีความเสี่ยงด้านความปลอดภัยอย่างมากโดยการลดความสมบูรณ์ของข้อมูลและการรักษาความลับ
การดำเนินการที่แนะนำสำหรับผู้ใช้และผู้ดูแลระบบ
ก่อนอื่นระบบทั้งหมดควรได้รับการปรับปรุงด้วยแพตช์ความปลอดภัยล่าสุดที่จัดทำโดย Microsoft ข้อมูลรายละเอียดและคำแนะนำการอัปเดตมีอยู่ที่ หน้าสนับสนุนอย่างเป็นทางการของ Microsoft การแก้ไขอย่างรวดเร็วช่วยลดการสัมผัสกับภัยคุกคามเหล่านี้และที่คล้ายกันอย่างมีนัยสำคัญเพื่อให้มั่นใจว่าระบบได้รับการปกป้องจากการหาประโยชน์ที่รู้จัก
องค์กรควรจัดลำดับความสำคัญของการแก้ไขระบบที่สำคัญโดยเฉพาะผู้ที่มีข้อมูลที่ละเอียดอ่อนหรือผู้ที่สัมผัสกับเครือข่ายภายนอก ระบบที่จัดการการดำเนินงานหลักการจัดเก็บข้อมูลหรือการสื่อสารนั้นมีความเสี่ยงเป็นพิเศษและควรได้รับการแก้ไขด้วยความเร่งด่วน ความล่าช้าในการแก้ไขระบบดังกล่าวอาจส่งผลให้เกิดการแสวงหาผลประโยชน์นำไปสู่การละเมิดข้อมูลหรือการหยุดชะงักในการดำเนินงาน
นอกจากนี้การตรวจสอบและเสริมสร้างการกำหนดค่าความปลอดภัยเป็นสิ่งจำเป็น สิ่งนี้เกี่ยวข้องกับการดำเนินการตรวจสอบความปลอดภัยเป็นประจำเพื่อให้มั่นใจว่าการกำหนดค่าสอดคล้องกับแนวทางปฏิบัติที่ดีที่สุดในอุตสาหกรรมและการปรับการตั้งค่าเพื่อลดการโจมตีที่อาจเกิดขึ้น การใช้มาตรการรักษาความปลอดภัยเช่นการอนุญาตผู้ใช้ที่เข้มงวดการเข้าถึงการเข้าถึงไดรฟ์ภายนอกและการตรวจสอบบันทึกระบบที่เพิ่มขึ้นสามารถลดโอกาสในการโจมตีที่ประสบความสำเร็จได้อย่างมีนัยสำคัญ
โดยการปฏิบัติตามคำแนะนำเหล่านี้องค์กรและผู้ใช้สามารถลดการสัมผัสกับภัยคุกคามต่อเนื่อง การเฝ้าระวังและการดำเนินการในเวลาที่เหมาะสมยังคงเป็นการป้องกันที่มีประสิทธิภาพมากที่สุดต่อการพัฒนาภูมิทัศน์ของภัยคุกคามความปลอดภัยทางไซเบอร์
รายการที่สมบูรณ์ของ Microsoft มีนาคม 2025 การอัพเดทความปลอดภัย
Productcve IDCVE HREF=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24057″> CVE-2025-24057 Microsoft Office Remote Code Execution VulnerabilityCriticalRemote Desktop href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26645″> CVE-2025-26645 รีโมทไวน์ระยะไกล href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24064″> CVE-2025-24064 ชื่อบริการโดเมน Windows href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24035″> CVE-2025-24035 Windows Remote Remote Desktop Code Execution Code href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24045″> CVE-2025-24045 Windows Remote Desktop Code Execution Colnerability href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24084″> CVE-2025-24084 ระบบย่อย Windows สำหรับ Linux href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24043″> CVE-2025-24043 WINDBG WINDBG การดำเนินการรหัสระยะไกล href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24070″> CVE-2025-24070 ASP.NET CORE href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-21199″> CVE-2025-21199 Azure Agent Agent สำหรับการสำรองข้อมูล href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26627″> CVE-2025-26627 การเพิ่มความสูงของการติดตั้ง Azure arc href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24049″> CVE-2025-24049 การรวมสายคำสั่ง Azure href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24986″> CVE-2025-24986 Azure Promptflow รหัสระยะไกล href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24995″> CVE-2025-24995 การสตรีมการขับเคลื่อนการให้บริการ HREF=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24072″> CVE-2025-24072 Microsoft Local Security Authority (LSA) การยกระดับเซิร์ฟเวอร์ href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26633″> CVE-2025-26633 Microsoft Management Console Security href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24083″> CVE-2025-24083 Microsoft Office Remote Execution การดำเนินการ href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26629″> CVE-2025-26629 Microsoft Office Remote Execution การดำเนินการ href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24080″> CVE-2025-24080 Microsoft Office Remote Execution การดำเนินการ href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26630″> CVE-2025-26630 Microsoft Access การดำเนินการรหัสระยะไกล href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24081″> CVE-2025-24081 Microsoft Excel การดำเนินการรหัสระยะไกล href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24082″> CVE-2025-24082 Microsoft Excel การดำเนินการรหัสระยะไกล href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24075″> CVE-2025-24075 Microsoft Excel href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24077″> CVE-2025-24077 Microsoft Word Code Execution การดำเนินการช่องโหว่ href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24078″> CVE-2025-24078 Microsoft คำว่า href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24079″> CVE-2025-24079 Microsoft Word Code Execution การดำเนินการช่องโหว่ href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24046″> CVE-2025-24046 การยกระดับบริการไดรเวอร์การสตรีมของเคอร์เนล href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24067″> CVE-2025-24067 การยกระดับความสูง href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-25008″> CVE-2025-25008 ระดับความสูงของ Windows Server href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2024-9157″> CVE-2024-9157 synaptics: CVE-20154-9157 บริการ Synaptics href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24048″> CVE-2025-24048 ระดับความสูงของ Windows Hyper-V href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24050″> CVE-2025-24050 ระดับความสูงของ Windows Hyper-V href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24998″> CVE-2025-24998 ระดับความสูงของสตูดิโอ Visual href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-25003″> CVE-2025-25003 ระดับความสูงของสตูดิโอ href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26631″> CVE-2025-26631 การยกระดับสตูดิโอภาพ href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24059″> CVE-2025-24059 Windows Log File System ระดับความสูง href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24994″> CVE-2025-24994 Microsoft Windows อุปกรณ์ระดับความสูง href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24076″> CVE-2025-24076 Microsoft Windows อุปกรณ์ยกระดับการให้บริการ href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-21180″> CVE-2025-21180 ระบบไฟล์ Windows Exfat href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24985″> CVE-2025-24985 windows fat fat system ระบบไดรเวอร์การดำเนินการรหัสระยะไกล href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24071″> CVE-2025-24071 Microsoft Windows Explorer href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24997″> CVE-2025-24997 directx กราฟิกเคอร์เนลการปฏิเสธการบริการ href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24066″> CVE-2025-24066 การยกระดับความสูงของการขับเคลื่อนการขับขี่ href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-21247″> CVE-2025-21247 mapurltozone คุณสมบัติการรักษาความปลอดภัยบายพาส href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24061″> CVE-2025-24061 windows mark ของคุณสมบัติความปลอดภัยของเว็บ href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24993″> CVE-2025-24993 Windows NTFS การดำเนินการรหัสระยะไกล href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24984″> CVE-2025-24984 Windows NTFS การเปิดเผยข้อมูลการเปิดเผยข้อมูล href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24992″> CVE-2025-24992 Windows NTFS การเปิดเผยข้อมูลการเปิดเผยข้อมูล href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24991″> CVE-2025-24991 Windows NTFS การเปิดเผยข้อมูลการเปิดเผยข้อมูล href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24996″> CVE-2025-24996 ntlm hash displosure การปลอมแปลงช่องโหว่ href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24054″> CVE-2025-24054 NTLM การปิดการใช้งาน href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24051″> CVE-2025-24051 การกำหนดเส้นทาง Windows และบริการการเข้าถึงระยะไกล (RRAS) href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24056″> CVE-2025-24056 Windows Telephony Service การดำเนินการรหัสระยะไกล href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24988″> CVE-2025-24988 windows USB Video System ระดับสูง href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24987″> CVE-2025-24987 windows USB Video System ระดับสูง href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24055″> CVE-2025-24055 Windows USB Video System System Diver Disclosure Vulnerability href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24044″> CVE-2025-24044 Windows Win32 Kernel Subsystem href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24983″> CVE-2025-24983 Windows Win32 Kernel Subsystem
Related Posts
บทความนี้สรุปกระบวนการลบอุปกรณ์มือถือออกจากบัญชี Microsoft บน Windows 11 ผู้ใช้สามารถจัดการและยกเลิกการเชื่อมโยงอุปกรณ์ผ่านแอพการตั้งค่าภายใต้บลูทู ธ ได้อย่างง่ายดาย
Microsoft ได้เปิดตัวการปรับแต่งอัตโนมัติการสนับสนุนสแน็ปช็อตและการป้องกันซีอาร์ซีใน Azure Elastic SAN นำเสนอธุรกิจที่มีความยืดหยุ่นและความปลอดภัยในการจัดเก็บคลาวด์มากขึ้น โพสต์ไมโคร
Google ได้ทำการวิจัยอย่างลึกซึ้งและคุณสมบัติอัญมณีให้บริการฟรีปฏิวัติวิธีที่ผู้ใช้โต้ตอบกับเครื่องมือการวิจัยที่ขับเคลื่อนด้วย AI โพสต์ Google Gemini Deep Research และ