Hjem > Cyber ​​Nyheder > Microsoft Patches 78 Sikkerhedsproblemer, 5 Aktive nuldagsudnyttelser
CYBER NEWS

Microsoft-patches 78 Sikkerhedsproblemer, 5 Aktive nuldagsudnyttelser

I maj 2025 sikkerhedsopdatering, Microsoft har udrullet programrettelser til 78 sårbarheder på tværs af produktets økosystem. Mest bemærkelsesværdigt, fem af disse fejl (a.k.a. nul-dages bedrifter) er allerede blevet udnyttet i naturen.

Maj 2025 Patch tirsdag 78 Sårbarheder

Maj 2025 Patch tirsdag: 78 Sårbarheder efter alvorlighedsgrad

Hovedparten af denne måneds rettelser håndtere trusler med stor indflydelse. Ud af det samlede antal:

  • 11 sårbarheder tages i betragtning Kritisk
  • 66 er bedømt Vigtigt
  • 1 er opført som Lav risiko

Trusselskategorier omfatter:

  • Fjernbetjening af kode (28 fejl)
  • rettighedsforøgelse (21 fejl)
  • Information Disclosure (16 fejl)

Zero-day sårbarheder aktivt målrettet

Fem af de problemer, der blev rettet denne måned, blev allerede udnyttet inden afsløringen.. Disse omfatter:

  • CVE-2025-30397: En fejl i scripting-motoren gør det muligt for angribere at udføre kode ved at lave ondsindede scripts.
  • CVE-2025-30400: En elevationsfejl i skrivebordsvindueshåndteringen, et fælles mål i de senere år.
  • CVE-2025-32701 og CVE-2025-32706: To sårbarheder i CLFS-driveren, der tillader uautoriseret eskalering af rettigheder.
  • CVE-2025-32709: En fejl i WinSock-driveren, der kan øge brugerrettighederne, hvis den udnyttes lokalt..

Nogle af disse sårbarheder blev identificeret af Microsofts interne team, mens andre blev markeret af forskere hos Google, CrowdStrike, og uafhængige sikkerhedseksperter.

Virkelig effekt og forskningsindsigt

Problemet med scriptingmotoren er særligt farligt, da det giver angribere mulighed for at tage kontrol over et system via en kompromitteret webside eller et script. Hvis det udnyttes på en maskine, hvor brugeren har administratorrettigheder, det kunne muliggøre fuldstændig systemkompromittering, herunder dataadgang og implementering af malware.

Desktop Window Manager-fejlen markerer den tredje lignende fejl, der er fundet i den komponent siden 2023. Det afspejler en tilbagevendende angrebsflade, der gentagne gange er blevet misbrugt i malwarekampagner som dem, der er knyttet til QakBot.

CLFS- og WinSock-fejl fortsætter med at tiltrække opmærksomhed

CLFS, Windows-logningssystemet, er blevet et stadig mere attraktivt mål for trusselsaktører. To af de seneste sårbarheder i forbindelse med eskalering af privilegier fortsætter det udnyttelsesmønster, der er set i tidligere kampagner på tværs af flere regioner., inklusive USA. og Mellemøsten.

WinSock-fejlen er en del af en voksende liste af lignende sårbarheder, med nogle knyttet til højprofilerede trusselsgrupper som f.eks. Nordkoreas Lazarus-gruppe.

Linux Defender og Identity Services er også berørt

Ud over Windows-sårbarheder, Microsoft har også løst et problem med lokale rettigheder i sit Linux-baserede Defender for Endpoint-produkt.. Problemet stammer fra usikker håndtering af et Python-script, der identificerer Java-installationer., potentielt give angribere utilsigtet root-adgang.

På en separat note, en spoofing-sårbarhed i Microsoft Defender for Identity blev også rettet. Dette problem kunne have gjort det muligt for angribere i et netværk at høste NTLM-hashes ved at udnytte fallback-godkendelsesprotokoller..

Den højest vurderede sårbarhed er rettet mod Azure DevOps

Den mest alvorlige sårbarhed denne måned, med en 10.0 på CVSS skala, påvirker Azure DevOps Server. Selvom der ikke kræves nogen handling fra kunden på grund af præ-implementering i skyen, Fejlen afslører den kritiske karakter af risici ved eskalering af serversiderettigheder i moderne DevOps-arbejdsgange.

US. Regeringen pålægger føderale frister for programrettelser

På grund af udnyttelse af flere zero-day bugs, agenturet for cybersikkerhed og infrastruktursikkerhed (CISA) har tilføjet de fem aktive trusler til sin Kendte udnyttede sårbarheder katalog. US. Føderale myndigheder skal installere programrettelser til disse fejl senest kl. Juni 3, 2025.

Anbefalinger til organisationer

I betragtning af omfanget og alvoren af opdateringen, der strækker sig over 78 sårbarheder, IT-administratorer opfordres til at tage følgende handlinger med det samme:

  • Installer maj 2025 sikkerhedsopdateringer på tværs af alle endpoints og servere.
  • Revidér privilegerede konti for at sikre minimale adgangsrettigheder.
  • Overvåg systemer for tegn på indtrængen, især i CLFS- og DWM-komponenter.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig