5 sıfır gün, 8 yüksek riskli


Mayıs 2025 için Microsoft Patch, aktif olarak sömürülen beş sıfır gün ve yüksek saldırı riski altında olduğu düşünülen sekiz güvenlik açıkını içeriyordu.

Microsoft Patch Salı Mayıs 2025, altısı geçen hafta rapor edilen ve sabit olan 78 Microsoft güvenlik açıkları ve beş krom tabanlı Microsoft Edge güvenlik açıkları için düzeltmeler içeriyordu.

Daha önce bildirilen güvenlik açıkları, Microsoft tarafından zaten sabitlenmiş olan 10.0 kadar derecelendirilen kritik Azure güvenlik açıklarını içeriyordu.

Microsoft Patch Salı Mayıs 2025: Sıfır Gün Güvenlik Açıkları

Beş sıfır gün de CISA’nın bilinen sömürülen güvenlik açıkları kataloğuna eklendi. Dahiller:

CVE-2025-30397, 7.5-SEVEREDE SCRIPTING Motor Bellek Yolsuzluğu Güvenlik Açığı, sömürmek için biraz çaba gerektirir. Microsoft komut dosyası motorundaki tür karışıklık açığı, yetkisiz bir saldırganın bir ağ üzerinden kod yürütmesine izin verebilir, ancak saldırının hedefi Internet Explorer modunda kullanması için hazırlaması gerekir. Güvenlik açığı, kimlik doğrulamalı bir istemcinin özel olarak hazırlanmış bir URL’yi tıklamasını gerektirir, böylece kimlik doğrulanmamış bir saldırganın uzaktan kod yürütülmesini başlatabilir.

CVE-2025-30400, 7.8 dereceli Microsoft DWM Çekirdek Kütüphanesi, bir saldırganın sistem ayrıcalıkları kazanmasına izin verebilecek düşük saldırı karmaşıklığıyla serbest güvenlik açığından sonra ayrıcalık/kullanım yüksekliği.


Tarayıcınız video etiketini desteklemez.

CVE-2025-32701, 7.8 SEVERLİK PAZARLARI Common Log Dosyası Sistemi Sürücüsü Ayrıcalık Yüksekliği Güvenlik Açığı. Serbest güvenlik açığından sonra bu düşük saldırı karmaşıklık kullanıcısı, bir saldırganın sistem ayrıcalıkları kazanmasına izin verebilir.

CVE-2025-32706, 7.8 dereceli bir Windows Ortak Günlük Dosyası Sistemi Sürücüsü Güvenlik Açığı Yüksekliği. Bu yanlış giriş doğrulama güvenlik açığı düşük saldırı karmaşıklığı gerektirir ve bir saldırganın sistem ayrıcalıkları kazanmasına izin verebilir.

CVE-2025-32709, bir saldırganın idari ayrıcalıklar kazanmasına izin verebilecek düşük saldırı karmaşıklığıyla serbest güvenlik açığından sonra Winsock ayrıcalık/kullanım için 7.8 şiddetli bir Windows yan fonksiyon sürücüsü.

Kritik Azure güvenlik açıkları

8 Mayıs’ta erken altı güvenlik açığı bildirildi ve Microsoft tarafından zaten tamamen hafifletildi. Güvenlik açıkları arasında:

  • CVE-2025-29813, 10.0 dereceli Azure DevOps Sunucusu Ayrıcalık Güvenlik Açığı Yüksekliği
  • CVE-2025-29827, 9.9 dereceli Azure Otomasyon Ürünlük Güvenlik Açığı Yüksekliği
  • CVE-2025-29972, 9.9 Sözlü Azure Depolama Kaynak Sağlayıcısı Koruma Güvenlik Açığı
  • CVE-2025-47733, 9.1-Severity Microsoft Power Uygulamaları Bilgi Açıklama Güvenlik Açığı
  • CVE-2025-47732, 8.7 dereceli Microsoft DataVerse uzaktan kod yürütme güvenlik açığı

Yüksek riskli güvenlik açıkları

Microsoft aşağıdaki sekiz güvenlik açıkını “sömürü daha olası” olarak değerlendirdi. 7.0 ila 8.4 arası şiddet olarak değişir.

  • CVE-2025-30386: Microsoft Office Uzaktan Kod Yürütme Güvenlik Açığı (8.4 Şiddet)
  • CVE-2025-24063: Çekirdek Akış Servisi Sürücüsü Ayrıcalık Güvenlik Açığı Yüksekliği (7.8 şiddet)
  • CVE-2025-29976: Microsoft SharePoint Server ayrıcalıkların güvenlik açığı yüksekliği (7.8)
  • CVE-2025-30382: Microsoft SharePoint Server Uzaktan Kod Yürütme Güvenlik Açığı (7.8)
  • CVE-2025-30385: Windows Ortak Günlük Dosyası Sistemi Sürücüsü Ayrıcalık Yüksekliği Güvenlik Açığı (7.8)
  • CVE-2025-30388: Windows Graphics Bileşeni Uzak Kod Yürütme Güvenlik Açığı (7.8)
  • CVE-2025-29971: Web Tehdit Savunması (WTD.SYS) Hizmet Reddi Güvenlik Açığı (7.5)
  • CVE-2025-29841: Evrensel Baskı Yönetimi Hizmeti Ayrıcalık Güvenlik Açığı Yüksekliği (7.0)

Güncellemeleri yayınlayan diğer satıcılar

Mayıs 2025 Patch Salı günü yapılan diğer satıcılar Salı Dahil:

Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber ​​Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link