6 sıfır gün, 10 yüksek riskli kusur


Microsoft’un yaması Salı Mart 2025 güncellemesi, aktif olarak sömürülen altı sıfır gün için düzeltmeler ve daha yüksek saldırı riski altında ek 10 güvenlik açığı içeriyor.

Toplamda, Salı Mart 2025 güncellemesi, 57 Microsoft Cves’i düzeltiyor ve dokuz Chrome güvenlik açığı ve biri sinaptiklerden biri de dahil olmak üzere 10 Microsoft olmayan ek 10’u yeniden yayınlıyor.

İşte Microsoft Report’ta yer alan daha yüksek riskli güvenlik açıklarının bir dökümü ve Salı günü düzeltmeleri düzenleyen diğer satıcıların ek güncellemelerinin bir dökümü.

Sıfır Gün: Yama Salı Mart 2025

Altı sıfır günlük güvenlik açıkları şiddet olarak 4.6 ila 7.8 arasındadır (CVSS: 3.1). Bunlar şunları içerir:

CVE-2025-24983 Ücretsiz güvenlik açığından sonra 7.0-Tersity Windows Win32 Çekirdek alt sistemi ayrıcalık/kullanım yüksekliğidir. ESET’ten Filip Jurčacko tarafından bildirilen güvenlik açığı, bir saldırganın sistem ayrıcalıkları kazanmak için bir yarış koşulu kazanmasını gerektiriyor.

CVE-2025-24984 4.6 dereceli Windows NTFS bilgilerinin açıklanması/ hassas bilgilerin günlük dosyası güvenlik açığına eklenmesidir. Anonim olarak bildirilen güvenlik açığı, yığın belleğinin potansiyel olarak okunması için kötü amaçlı bir USB sürücüsünü takmak için hedef bilgisayara fiziksel erişim gerektirir.


Tarayıcınız video etiketini desteklemez.

CVE-2025-24985 7.8 sayılı Windows Fast Fat Dosya Sistemi Sürücü Uzak Kod Yürütme (RCE) güvenlik açığıdır. Anonim olarak bildirilen güvenlik açığı, bir saldırganın savunmasız bir sistemdeki yerel bir kullanıcıyı güvenlik açığını tetiklemek için özel hazırlanmış bir sanal sabit disk (VHD) monte etmesini gerektirir.

CVE-2025-24991 5.5 dereceli bir Windows NTFS Bilgi Bilgilendirme/Bounds dışı okuma güvenlik açığıdır. Ayrıca, savunmasız bir sistemdeki yerel bir kullanıcının özel olarak hazırlanmış bir VHD monte edilmesini gerektiren güvenlik açığı, bir saldırganın yığın belleğinin küçük bölümlerini okumasına izin verebilir.

CVE-2025-24993 7.8 dereceli Windows NTFS RCE/Yığın Tabanlı Tampon Taşma Güvenlik Açığıdır. Anonim olarak bildirilen güvenlik açığı, savunmasız bir sistemdeki yerel bir kullanıcının, kod kodu yerel olarak yürütmek için özel olarak hazırlanmış bir VHD monte etmesini gerektirir.

CVE-2025-26633 7.0-Severity Microsoft Management Console Güvenlik özelliği bypass/uygun olmayan nötralizasyon güvenlik açığıdır. Trend Micro’dan Aliakbar Zahravi tarafından bildirilen güvenlik açığı, bir kullanıcının e -posta yoluyla veya uzlaşmış bir web sitesi aracılığıyla gönderilen özel hazırlanmış bir dosyayı açmasını gerektirir.

Cisa, bilinen sömürülen güvenlik açıkları (KEV) kataloğuna altı Microsoft sıfır gününü ekledi.

Diğer yüksek riskli Microsoft güvenlik açıkları

Aktif saldırı altındaki altı sıfır güne ek olarak Microsoft, ek 10 güvenlik açıkının “daha ​​fazla” kullanılmasının olası olduğunu bildirdi. Bu güvenlik açıkları şiddeti 4.3 ila 8.1 arasında değişir ve şunları içerir:

  • CVE-2025-21180Bir Windows Exfat Dosya Sistemi Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2025-21247Mapurltozone Güvenlik Özelliği Güvenlik Açığı Bypass
  • CVE-2025-24035Windows uzak masaüstü hizmetleri uzaktan kod yürütme güvenlik açığı
  • CVE-2025-24044Bir Windows Win32 Çekirdek Alt Sistem Ayrıcalık Güvenlik Açığı Yüksekliği
  • CVE-2025-24045Windows uzak masaüstü hizmetleri uzaktan kod yürütme güvenlik açığı
  • CVE-2025-24061Web Güvenliği özelliğinin bir Windows işareti Güvenlik Açığı Bypass
  • CVE-2025-24066Bir Windows Çekirdek Akışı Servisi Sürücüsü Güvenlik Açığı Yüksekliği
  • CVE-2025-24067Bir Windows Çekirdek Akışı Servisi Sürücüsü Güvenlik Açığı Yüksekliği
  • CVE-2025-24992Bir Windows NTFS Bilgi Açıklama Güvenlik Açığı
  • CVE-2025-24995bir çekirdek akışı vay thunk servis sürücüsü ayrıcalık güvenlik açığı yüksekliği

Salı güncellemeleri yama ile diğer satıcılar

Mart 2025 Patch Salı günü güncellemeleri yayınlayan diğer satıcılar şunları içerir:



Source link