Casa > Cyber ​​Notizie > Microsoft Patches 78 Problemi di sicurezza, 5 Exploit Zero-Day attivi
CYBER NEWS

Patch Microsoft 78 Problemi di sicurezza, 5 Exploit Zero-Day attivi

Nel suo maggio 2025 l'aggiornamento della protezione, Microsoft ha rilasciato le patch per 78 vulnerabilità che interessano l'ecosistema dei suoi prodotti. In particolare, cinque di questi difetti (a.k.a. exploit zero-day) sono già stati sfruttati in natura.

Maggio 2025 Patch Martedì 78 Vulnerabilità

Maggio 2025 Patch Martedì: 78 Vulnerabilità per gravità

La maggior parte di le correzioni di questo mese affrontare minacce ad alto impatto. Fuori dal totale:

  • 11 le vulnerabilità sono considerate critico
  • 66 sono valutati Importante
  • 1 è elencato come Basso rischio

Le categorie di minaccia includono:

  • L'esecuzione di codice remoto (28 difetti)
  • Aumento dei privilegi (21 difetti)
  • Rivelazione di un 'informazione (16 difetti)

Vulnerabilità Zero-Day prese di mira attivamente

Cinque dei problemi risolti questo mese erano già stati sfruttati prima della divulgazione. Questi includono:

  • CVE-2025-30397: Un difetto del motore di scripting che consente agli aggressori di eseguire codice creando script dannosi.
  • CVE-2025-30400: Un bug di elevazione nel Desktop Window Manager, un obiettivo comune negli ultimi anni.
  • CVE-2025-32701 e CVE-2025-32706: Due vulnerabilità nel driver CLFS che consentono l'escalation non autorizzata dei privilegi.
  • CVE-2025-32709: Un difetto nel driver WinSock che può elevare i privilegi dell'utente se sfruttato localmente.

Alcune di queste vulnerabilità sono state identificate dal team interno di Microsoft, mentre altri sono stati segnalati dai ricercatori di Google, CrowdStrike, ed esperti di sicurezza indipendenti.

Impatto nel mondo reale e approfondimenti della ricerca

Il problema del motore di scripting è particolarmente pericoloso, poiché consente agli aggressori di prendere il controllo di un sistema tramite una pagina web o uno script compromesso. Se sfruttato su una macchina in cui l'utente ha diritti di amministratore, potrebbe consentire la compromissione completa del sistema, incluso l'accesso ai dati e la distribuzione di malware.

Il bug del Desktop Window Manager segna il terzo difetto di questo tipo trovato in quel componente da quando 2023. Riflette una superficie di attacco ricorrente che è stata ripetutamente abusata in campagne di malware come quelle collegate a QakBot.

I bug di CLFS e WinSock continuano ad attirare l'attenzione

CLFS, il sistema di registrazione di Windows, è diventato un bersaglio sempre più attraente per gli attori della minaccia. Due delle ultime vulnerabilità di escalation dei privilegi continuano il modello di sfruttamento visto nelle campagne precedenti in più regioni, compresi gli Stati Uniti. e il Medio Oriente.

La falla WinSock fa parte di un elenco crescente di vulnerabilità simili, con alcuni collegati a gruppi di minaccia di alto profilo come Il gruppo Lazarus della Corea del Nord.

Anche Linux Defender e Identity Services sono interessati

Oltre alle vulnerabilità di Windows, Microsoft ha inoltre risolto un problema di privilegi locali nel suo prodotto Defender for Endpoint basato su Linux. Il problema deriva dalla gestione non sicura di uno script Python che identifica le installazioni Java, potenzialmente fornendo agli aggressori l'accesso root indesiderato.

In una nota a parte, una vulnerabilità di spoofing è stato risolto anche in Microsoft Defender for Identity. Questo problema avrebbe potuto consentire agli aggressori all'interno di una rete di raccogliere hash NTLM sfruttando i protocolli di autenticazione di fallback.

La vulnerabilità con il punteggio più alto prende di mira Azure DevOps

La vulnerabilità più grave di questo mese, con un 10.0 sulla scala CVSS, colpisce Azure DevOps Server. Sebbene non sia richiesta alcuna azione da parte del cliente a causa della pre-distribuzione nel cloud, il difetto rivela la natura critica di rischi di escalation dei privilegi lato server nei moderni flussi di lavoro DevOps.

U.S. Il governo impone scadenze per le patch federali

A causa dello sfruttamento di molteplici bug zero-day, l'Agenzia per la sicurezza informatica e la sicurezza delle infrastrutture (CISA) ha aggiunto le cinque minacce attive al suo Vulnerabilità note sfruttate catalogare. U.S. le agenzie federali devono applicare patch per questi difetti entro e non oltre Giugno 3, 2025.

Raccomandazioni per le organizzazioni

Data la portata e la gravità dell'aggiornamento che si estende 78 vulnerabilità, Si invitano gli amministratori IT a intraprendere immediatamente le seguenti azioni:

  • Installare il maggio 2025 aggiornamenti di sicurezza su tutti gli endpoint e server.
  • Controllare gli account privilegiati per garantire diritti di accesso minimi.
  • Monitorare i sistemi per rilevare eventuali segnali di intrusione, in particolare nei componenti CLFS e DWM.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo