Mart 2025’te 6 sıfır gün Salı-Krebs Güvenlik


Microsoft Bugün çeşitli için 50’den fazla güvenlik güncellemesi yayınladı Pencere İşletim sistemleri, bir şey için düzeltmeler dahil Altı sıfır günlük güvenlik açıkları zaten aktif sömürü görüyor.

Sıfır günlük kusurlardan ikisi arasında CVE-2025-24991 ve CVE-2025-24993, her iki güvenlik açıklaması da NTFSWindows ve Windows Server için varsayılan dosya sistemi. Her ikisi de saldırganın bir hedefi kötü niyetli bir sanal sabit disk monte etmek için kandırmasını gerektirir. CVE-2025-24993, yerel kod yürütme olasılığına yol açarken, CVE-2025-24991 NTF’lerin bellek bölümlerini ifşa etmesine neden olabilir.

Microsoft araştırmacıları Eset CVE-2025-24983 etiketli sıfır gün hatasının raporlanmasıyla, Windows’un eski sürümlerinde ayrıcalık güvenlik açığı artışı. ESET, istismarın, verileri püskürtme ve makineye uzaktan erişimi sağlayabilen pipemagik arka kapı aracılığıyla dağıtıldığını söyledi.

Dava Filip Jurčacko Yalnızca Windows OS: Windows 8.1 ve Server 2012 R2’nin eski sürümlerindeki istismar. Milyonlarca hala kullanılmasına rağmen, bu ürünler için güvenlik desteği bir yıldan fazla bir süre önce sona erdi ve ana destek yıllar önce sona erdi. Ancak ESET, güvenlik açığının kendisinin de daha yeni Windows işletim sistemi sürümlerinde bulunduğunu belirtiyor. Windows 10 Build 1809 Ve hala desteklenmiş Windows Server 2016.

Rapid7’nin baş yazılım mühendisi Adam Barnett söz konusu Windows 11 Ve Sunucu 2019 Daha sonra yamalar olarak listelenmez, bu nedenle muhtemelen savunmasız değildir.

Barnett, “Daha yeni Windows ürünlerinin neden bu mermiyi atlattığı açık değil,” diye yazdı Barnett. “Windows 32 alt sistemi hala canlı ve iyi, çünkü Windows istemci işletim sistemi kullanımdan kaldırılmış özellikler listesindeki ölümünden belirgin bir bahsedilmiyor.”

Sıfır gün Kusur CVE-2025-24984, bir Windows bilgisayarına kötü amaçlı bir USB sürücüsü eklenerek kullanılabilecek başka bir NTFS zayıflığıdır. Barnett, Microsoft’un bu hata için danışmanlığının noktalara tam olarak katılmadığını, ancak başarılı sömürü, yığın bellek kısımlarının bir günlük dosyasına yanlış atılabileceği anlamına geliyor ve bu da ayrıcalıklı bilgiler için aç bir saldırgan tarafından taranabilecek.

Barnett, “4.6 nispeten düşük bir CVSSV3 baz puanı, gerçek dünya sömürüsünün pratik zorluklarını yansıtır, ancak motive bir saldırgan bazen en küçük ayaklardan başlayarak olağanüstü sonuçlar elde edebilir ve Microsoft bu güvenlik açığını kendi mülkiyeti şiddet sıralama ölçeğinde önemli olarak derecelendirir” dedi.

Bu ay başka bir sıfır gün düzeltildi-CVE-2025-24985-saldırganların kötü amaçlı kod yüklemesine izin verebilir. NTFS hatalarında olduğu gibi, bu kullanıcının kötü niyetli bir sanal sabit sürücü monte edilmesini gerektirir.

Bu ay son sıfır günü, CVE-2025-26633, Microsoft Yönetim Konsolusistem yöneticilerine sistemi yapılandırmanın ve izlemenin bir yolu veren bir bileşeni. Bu kusurdan yararlanmak, hedefin kötü amaçlı bir dosya açmasını gerektirir.

Bu ay Redmond’un Patch Love Pukı, Microsoft’un “kritik” olarak derecelendirdiği altı güvenlik açıkına da hitap ediyor, yani kötü amaçlı yazılım veya malcontents, kullanıcılardan yardım almadan savunmasız PC’ler üzerinde kontrolü ele geçirmek için bunları kullanabilir.

Barnett, bunun Microsoft’un Salı günü Yama’da sıfır gün güvenlik açıkları yayınladığı ve yayınlandığı sırada kritik bir ciddiyet olarak değerlendirmeden arka arkaya altıncı ay olduğunu gözlemledi.

SANS Internet Storm Center, bugün piyasaya sürülen ve Redity ile endekslenen tüm Microsoft yamalarının kullanışlı bir listesine sahiptir. Windows Enterprise yöneticileri, genellikle sorunlara neden olan herhangi bir yamada kepçeye sahip olan Askwoody.com’a göz kulak olmak için iyi olur. Lütfen güncellemeden önce verilerinizi yedeklemeyi düşünün ve bu ayın güncellemelerini uygulayan herhangi bir sorun yaşıyorsanız aşağıya bir yorum bırakın.



Source link