Ang
Microsoft ay pinakawalan ang pag-update ng Agosto 2025 Martes, isang malaking pakete ng seguridad na tumutugon sa 107 na kahinaan sa buong linya ng produkto nito . Ang pag-update, na inilabas noong Agosto 12, ay humahawak ng 13 kritikal na mga bahid at isang publiko na isiniwalat ang zero-day, na binibigyang diin ang patuloy na mga hamon sa seguridad na kinakaharap ng mga sistema ng negosyo. Ang manipis na dami at kalubhaan ng mga patch ay nagtatampok ng kahalagahan para sa mga administrador ng IT na mailapat kaagad ang mga update na ito. Nagbabalaan ang Microsoft na ang kapintasan na ito ay nagbibigay-daan para sa pagiging pribilehiyo, na nagsasabi,”Ang mga kamag-anak na landas ng traversal sa Windows Kerberos ay nagbibigay-daan sa isang awtorisadong pag-atake na itaas ang mga pribilehiyo sa isang network.”
Pinapabagsak nito ang buong pinagkakatiwalaang modelo ng delegasyon na ang Kerberos ay umaasa para sa pamamahala ng account sa serbisyo sa mga aktibong kapaligiran ng direktoryo. (dmsas) . Sa pamamagitan ng pagmamanipula ng mga tiyak na katangian ng DMSA, tulad ng MSDS-pinamamahalaanAccountPrecededByLink, ang isang umaatake ay maaaring lumikha ng hindi tamang mga relasyon sa delegasyon at ipinapahiwatig ang lubos na pribilehiyong mga account. Gayunpaman, para sa isang banta na aktor na naitatag na ng isang foothold, ang kahinaan na ito ay nagbibigay ng isang direktang landas upang mapalaki ang kanilang pag-access sa pinakamataas na antas. target=”_ blangko”> Una na detalyado ng mga mananaliksik sa Akamai pabalik noong Mayo 2025 . Habang opisyal na rate ng Microsoft ang kapintasan bilang”pagsasamantala nang mas malamang,”ang pagkakaroon ng isang functional proof-of-concept ay ginagawang isang mataas na priyoridad na patch para sa lahat ng mga samahan. Ang marka ng kalubhaan ng CVSS na 9.8. Ang kanilang mga ibinahaging katangian-isang vector ng pag-atake sa network, mababang pagiging kumplikado, at walang kinakailangan para sa pakikipag-ugnay ng gumagamit-gawin silang mapanganib na mapanganib. Ang isang umaatake ay maaaring samantalahin ito sa pamamagitan ng pagkumbinsi sa isang gumagamit na simpleng tingnan ang isang espesyal na crafted JPEG file, na maaaring maihatid sa pamamagitan ng email, instant message, o isang website. Walang mga pag-click o karagdagang mga aksyon na kinakailangan.
Ginagawa nitong hindi mapaniniwalaan ang kapintasan. Bilang Alex Vovk ng Action1 nabanggit ,”Ito ay isang partikular na mapanganib na pagkabulok ng memorya ng memorya dahil nangyayari ito sa isang pangunahing antas ng pagpapatakbo ng imaheng pagproseso ng pipeline ng imahe, ang maraming mga aplikasyon at serbisyo.
Ang pag-atake sa ibabaw ay napakalawak. Ipinaliwanag ng engineer ng Cybersecurity na si Ben McCarthy,”Ang pag-atake ng vector ay hindi kapani-paniwalang malawak, dahil ang kahinaan ay na-trigger kapag ang operating system ay nagpoproseso ng isang espesyal na ginawa na imahe ng JPEG.”Nangangahulugan ito ng anumang application na nagbibigay ng mga imahe, mula sa mga kliyente ng email na bumubuo ng mga preview sa mga dokumento ng opisina na may mga naka-embed na larawan, ay maaaring maging isang punto ng pagpasok para sa isang pag-atake. Itinampok ng Microsoft ang isang partikular na nakababahala na senaryo kung saan ang isang umaatake ay maaaring makompromiso ang isang serbisyo sa web sa pamamagitan lamang ng pag-upload ng isang dokumento na naglalaman ng nakakahamak na metafile. Ang pagkakaroon ng dalawang tulad ng malalim na arkitektura ng mga arkitektura sa Windows graphics stack ay nagmumungkahi na maaaring hindi nila natuklasan sa panahon ng isang komprehensibong pagsusuri sa seguridad. Ang suite ng opisina, lalo na, ay nakatanggap ng mga patch para sa isang kumpol ng mapanganib na mga flaws ng pagpapatupad ng remote code na maaaring payagan ang mga umaatake na makompromiso ang mga sistema na may mga armas na dokumento. Ang mga bahid na ito ay maaaring ma-trigger lamang sa pamamagitan ng isang gumagamit na tumitingin sa isang nakakahamak na file sa pane ng preview ng Outlook, na hindi nangangailangan ng mga pag-click o direktang pakikipag-ugnay. Ang”zero-click”na pag-atake ng vector na makabuluhang nagpapababa sa bar para sa pagsasamantala, na nagiging isang simpleng email sa isang potensyal na gateway para sa kompromiso sa system. Ang sabay-sabay na pagtuklas ng mga natatanging ngunit malubhang mga bug ay nagmumungkahi ng isang nakatuon na pagsusuri sa seguridad ng Microsoft ay maaaring walang takip na mga sistematikong kahinaan. Habang ang mga customer ay hindi kailangang gumawa ng aksyon habang pinangangasiwaan ng Microsoft ang pag-aayos ng server-side, ang pagkakaroon ng isang kahinaan na kahinaan sa isang punong barko ng AI ay isang matibay na paalala ng umuusbong na ibabaw ng pag-atake sa domain na ito. Tulad ng naobserbahan ng isang dalubhasa,”Ito ay isang kagiliw-giliw na tala na nagtatampok kung paano ang mga teknolohiya ng AI ay nangangailangan pa rin ng malapit na pagsubaybay, maingat na pag-patch, at malakas na mga bantay tulad ng anumang iba pang teknolohiya sa stack ng isang samahan.”Hindi tulad ng karamihan sa mga patch, ang Ang kahinaan ay nangangailangan ng pag-install ng isang hotfix nang manu-mano . Ang labis na hakbang na ito ay lumilikha ng isang pasanin sa pagpapatakbo at pinatataas ang panganib na maaaring manatiling hindi protektado ang ilang mga server, isang makabuluhang pag-aalala na ibinigay ng kasaysayan ng palitan bilang isang mataas na halaga ng target para sa mga aktor ng banta. Ang malawak na hanay ng mga patched na produkto, mula sa mga pangunahing sangkap ng Windows hanggang sa mga serbisyo sa ulap, ay nagpapakita ng pagiging kumplikado ng pagpapanatili ng isang ligtas na kapaligiran sa IT. Ang Microsoft ay titigil sa pagbibigay ng mga libreng pag-update ng seguridad para sa karamihan ng mga bersyon ng Windows 10 pagkatapos ng Oktubre 14, 2025. Ang mga organisasyon na nagpapatakbo pa rin ng mas matandang OS ay dapat lumipat o magpalista sa bayad na programa ng Security Update (ESU) upang manatiling protektado. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53729″target=”_ blangko”> cve-2025-53729 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53793″target=”_ blangko”> cve-2025-53793 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53765″target=”_ blangko”> cve-2025-53765 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49707″target=”_ blangko”> cve-2025-49707 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53781″target=”_ blangko”> CVE-2025-53781 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53152″target=”_ blangko”> CVE-2025-53152 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50153″target=”_ blangko”> cve-2025-50153 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53773″target=”_ blangko”> cve-2025-53773 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50176″target=”_ blangko”> cve-2025-50176 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53149″target=”_ blangko”> CVE-2025-53149 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53140″target=”_ blangko”> cve-2025-53140 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53142″target=”_ blangko”> cve-2025-53142 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49745″target=”_ blangko”> cve-2025-49745 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53728″target=”_ blangko”> cve-2025-53728 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49755″target=”_ blangko”> cve-2025-49755 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49736″target=”_ blangko”> cve-2025-49736 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-25005″target=”_ blangko”> CVE-2025-25005 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-25006″target=”_ blangko”> CVE-2025-25006 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-25007″target=”_ blangko”> CVE-2025-25007 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53786″target=”_ blangko”> cve-2025-53786 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-33051″target=”_ blangko”> cve-2025-33051 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49743″target=”_ blangko”> cve-2025-49743 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50165″target=”_ blangko”> cve-2025-50165 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53732″target=”_ blangko”> cve-2025-53732 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53740″target=”_ blangko”> cve-2025-53740 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53731″target=”_ blangko”> CVE-2025-53731 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53759″target=”_ blangko”> cve-2025-53759 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53737″target=”_ blangko”> cve-2025-53737 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53739″target=”_ blangko”> cve-2025-53739 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53735″target=”_ blangko”> cve-2025-53735 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53741″target=”_ blangko”> CVE-2025-53741 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53761″target=”_ blangko”> CVE-2025-53761 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53760″target=”_ blangko”> cve-2025-53760 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49712″target=”_ blangko”> cve-2025-49712 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53730″target=”_ blangko”> cve-2025-53730 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53734″target=”_ blangko”> cve-2025-53734 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53738″target=”_ blangko”> cve-2025-53738 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53736″target=”_ blangko”> cve-2025-53736 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53784″target=”_ blangko”> cve-2025-53784 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53733″target=”_ blangko”> cve-2025-53733 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53783″target=”_ blangko”> CVE-2025-53783 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50159″target=”_ blangko”> cve-2025-50159 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50171″target=”_ blangko”> cve-2025-50171 remote desktop spoofing kahinaan mahalagang papel: windows hyper-v cve-2025-50167 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53155″target=”_ blangko”> cve-2025-53155 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49751″target=”_ blangko”> cve-2025-49751 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53723″target=”_ blangko”> cve-2025-53723 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-48807″target=”_ blangko”> cve-2025-48807 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49758″target=”_ blangko”> cve-2025-49758 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-24999″target=”_ blangko”> cve-2025-24999 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53727″target=”_ blangko”> cve-2025-53727 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49759″target=”_ blangko”> cve-2025-49759 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-47954″target=”_ blangko”> cve-2025-47954 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53156″target=”_ blangko”> CVE-2025-53156 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53772″target=”_ blangko”> cve-2025-53772 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53718″target=”_ blangko”> cve-2025-53718 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53134″target=”_ blangko”> cve-2025-53134 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49762″target=”_ blangko”> cve-2025-49762 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53147″target=”_ blangko”> cve-2025-53147 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53154″target=”_ blangko”> cve-2025-53154 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53137″target=”_ blangko”> cve-2025-53137 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53141″target=”_ blangko”> cve-2025-53141 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50170″target=”_ blangko”> cve-2025-50170 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53721″target=”_ blangko”> cve-2025-53721 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53135″target=”_ blangko”> cve-2025-53135 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50172″target=”_ blangko”> cve-2025-50172 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50166″target=”_ blangko”> CVE-2025-50166 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50154″target=”_ blangko”> cve-2025-50154 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53766″target=”_ blangko”> cve-2025-53766 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50173″target=”_ blangko”> cve-2025-50173 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53779″target=”_ blangko”> cve-2025-53779 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49761″target=”_ blangko”> cve-2025-49761 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53151″target=”_ blangko”> CVE-2025-53151 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53716″target=”_ blangko”> CVE-2025-53716 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53131″target=”_ blangko”> CVE-2025-53131 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53145″target=”_ blangko”> CVE-2025-53145 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53143″target=”_ blangko”> CVE-2025-53143 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50177″target=”_ blangko”> cve-2025-50177 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53144″target=”_ blangko”> CVE-2025-53144 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53136″target=”_ blangko”> cve-2025-53136 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50158″target=”_ blangko”> cve-2025-50158 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53778″target=”_ blangko”> cve-2025-53778 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53133″target=”_ blangko”> cve-2025-53133 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53725″target=”_ blangko”> cve-2025-53725 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53724″target=”_ blangko”> cve-2025-53724 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50155″target=”_ blangko”> cve-2025-50155 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53726″target=”_ blangko”> cve-2025-53726 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53722″target=”_ blangko”> cve-2025-53722 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50157″target=”_ blangko”> CVE-2025-50157 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53153″target=”_ blangko”> CVE-2025-53153 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50163″target=”_ blangko”> CVE-2025-50163 windows ruta at remote access serv ICE (RRAs) Remote Code Execution Vulnerability Mahalagang Windows Ruta at Remote Access Service (RRAS) CVE-2025-50162 Vulnerability Important Windows Routing and Remote Access Service (RRAS) CVE-2025-50164 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important Windows Routing and Remote Access Serbisyo ng Serbisyo (RRAS) CVE-2025-53148 Windows Ruta at Remote Access Service (RRAS) Impormasyon sa Pag-disclosure ng Mahalagang Windows Ruta at Remote Access Service (RRA) href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53138″target=”_ blangko”> CVE-2025-53138 Windows Ruta at Remote Access Service (RRAS) Impormasyon ng Disclosure Vulnerability Mahalagang Windows Ruta at Remote Access Service (RRAS) href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50156″target=”_ blangko”> cve-2025-50156 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49757″target=”_ blangko”> CVE-2025-49757 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53719″target=”_ blangko”> CVE-2025-53719 Windows Ruta at Remote Access Service (RRAS) Impormasyon ng Disclosure Vulnerability Mahahalagang Windows Ruta at Remote Access Service (RRAS) href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53720″target=”_ blangko”> cve-2025-53720 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50160″target=”_ blangko”> CVE-2025-50160 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53769″target=”_ blangko”> cve-2025-53769 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50169″target=”_ blangko”> CVE-2025-50169 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53789″target=”_ blangko”> cve-2025-53789 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53788″target=”_ blangko”> cve-2025-53788 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50161″target=”_ blangko”> cve-2025-50161 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53132″target=”_ blangko”> cve-2025-53132 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50168″target=”_ blangko”> cve-2025-50168