I maj 2025 sikkerhedsopdatering, Microsoft har udrullet programrettelser til 78 sårbarheder på tværs af produktets økosystem. Mest bemærkelsesværdigt, fem af disse fejl (a.k.a. nul-dages bedrifter) er allerede blevet udnyttet i naturen.
Maj 2025 Patch tirsdag: 78 Sårbarheder efter alvorlighedsgrad
Hovedparten af denne måneds rettelser håndtere trusler med stor indflydelse. Ud af det samlede antal:
- 11 sårbarheder tages i betragtning Kritisk
- 66 er bedømt Vigtigt
- 1 er opført som Lav risiko
Trusselskategorier omfatter:
- Fjernbetjening af kode (28 fejl)
- rettighedsforøgelse (21 fejl)
- Information Disclosure (16 fejl)
Zero-day sårbarheder aktivt målrettet
Fem af de problemer, der blev rettet denne måned, blev allerede udnyttet inden afsløringen.. Disse omfatter:
- CVE-2025-30397: En fejl i scripting-motoren gør det muligt for angribere at udføre kode ved at lave ondsindede scripts.
- CVE-2025-30400: En elevationsfejl i skrivebordsvindueshåndteringen, et fælles mål i de senere år.
- CVE-2025-32701 og CVE-2025-32706: To sårbarheder i CLFS-driveren, der tillader uautoriseret eskalering af rettigheder.
- CVE-2025-32709: En fejl i WinSock-driveren, der kan øge brugerrettighederne, hvis den udnyttes lokalt..
Nogle af disse sårbarheder blev identificeret af Microsofts interne team, mens andre blev markeret af forskere hos Google, CrowdStrike, og uafhængige sikkerhedseksperter.
Virkelig effekt og forskningsindsigt
Problemet med scriptingmotoren er særligt farligt, da det giver angribere mulighed for at tage kontrol over et system via en kompromitteret webside eller et script. Hvis det udnyttes på en maskine, hvor brugeren har administratorrettigheder, det kunne muliggøre fuldstændig systemkompromittering, herunder dataadgang og implementering af malware.
Desktop Window Manager-fejlen markerer den tredje lignende fejl, der er fundet i den komponent siden 2023. Det afspejler en tilbagevendende angrebsflade, der gentagne gange er blevet misbrugt i malwarekampagner som dem, der er knyttet til QakBot.
CLFS- og WinSock-fejl fortsætter med at tiltrække opmærksomhed
CLFS, Windows-logningssystemet, er blevet et stadig mere attraktivt mål for trusselsaktører. To af de seneste sårbarheder i forbindelse med eskalering af privilegier fortsætter det udnyttelsesmønster, der er set i tidligere kampagner på tværs af flere regioner., inklusive USA. og Mellemøsten.
WinSock-fejlen er en del af en voksende liste af lignende sårbarheder, med nogle knyttet til højprofilerede trusselsgrupper som f.eks. Nordkoreas Lazarus-gruppe.
Linux Defender og Identity Services er også berørt
Ud over Windows-sårbarheder, Microsoft har også løst et problem med lokale rettigheder i sit Linux-baserede Defender for Endpoint-produkt.. Problemet stammer fra usikker håndtering af et Python-script, der identificerer Java-installationer., potentielt give angribere utilsigtet root-adgang.
På en separat note, en spoofing-sårbarhed i Microsoft Defender for Identity blev også rettet. Dette problem kunne have gjort det muligt for angribere i et netværk at høste NTLM-hashes ved at udnytte fallback-godkendelsesprotokoller..
Den højest vurderede sårbarhed er rettet mod Azure DevOps
Den mest alvorlige sårbarhed denne måned, med en 10.0 på CVSS skala, påvirker Azure DevOps Server. Selvom der ikke kræves nogen handling fra kunden på grund af præ-implementering i skyen, Fejlen afslører den kritiske karakter af risici ved eskalering af serversiderettigheder i moderne DevOps-arbejdsgange.
US. Regeringen pålægger føderale frister for programrettelser
På grund af udnyttelse af flere zero-day bugs, agenturet for cybersikkerhed og infrastruktursikkerhed (CISA) har tilføjet de fem aktive trusler til sin Kendte udnyttede sårbarheder katalog. US. Føderale myndigheder skal installere programrettelser til disse fejl senest kl. Juni 3, 2025.
Anbefalinger til organisationer
I betragtning af omfanget og alvoren af opdateringen, der strækker sig over 78 sårbarheder, IT-administratorer opfordres til at tage følgende handlinger med det samme:
- Installer maj 2025 sikkerhedsopdateringer på tværs af alle endpoints og servere.
- Revidér privilegerede konti for at sikre minimale adgangsrettigheder.
- Overvåg systemer for tegn på indtrængen, især i CLFS- og DWM-komponenter.