Mart Patch Salı günü 57 düzeltme getiriyor, birden fazla sıfır gün


Microsoft, 2025 Salı günü üçüncü yama güncellemesini işaretlemek için toplam 57 düzeltme bıraktı-altı sıfır gün ve acil dikkat gerektiren altı kritik kusur da dahil olmak üzere üçüncü taraf vulns dikkate alındığında 70’e yaklaştı.

Sıfır günleri, Microsoft yönetim konsolunda bir güvenlik özelliği bypass, Windows Fast Fat Dosya Sistemi sürücüsünde ve Windows NTF’lerinde iki uzaktan kod yürütme (RCE) sorunları, Windows NTF’lerde iki bilgi açıklama güvenlik açıkları ve Windows Win32 çekirdek alt sisteminde bir ayrıcalık artış kusuru içerir.

Hepsi Microsoft tarafından sömürülen olarak listelenmiştir, ancak henüz kamuya açıklanmamıştır ve hepsinin ciddiyetinde önemli olduğu düşünülmektedir ve 4.6 ila 7.8 arasında değişen CVSS puanları taşır.

Yedinci bir güvenlik açığı, Windows erişiminde bir RCE sorunu kamuya açık olarak listelenmiştir, ancak yazma sırasında aktif olarak sömürülmektedir.

7.8 ila 8.8 arasında CVSS skorları taşıyan altı kritik güvenlik açıklarının hepsi RCE kusurlarıdır. Bunlardan ikisi Windows uzak masaüstü hizmetlerini etkiler ve diğer dördü Microsoft Office, Windows Alan Adı Hizmeti, Uzak Masaüstü İstemcisi ve Linux Çekirdek için Windows Alt Sistemi ile ilgilidir.

Fortra Güvenlik Araştırma ve Geliştirme Direktörü Tyler Reguly, “Microsoft’un istismar olarak etiketlediği alt altı güvenlik açıklarının tümü, aylık kümülatif güncelleme ile çözüldü” dedi.

“Bu, tüm bunları bir kerede düzeltmek için tek bir güncelleme anlamına geliyor. Neyse ki, hiçbiri yama sonrası yapılandırma adımları gerektirmez. Aynı şey altı kritik şiddet güvenlik açıklığından beşi için de geçerlidir. Önemli düzeltmelerimizin çoğu aynı yamadan geliyor.

“Kalan kritik güvenlik açığı, CVE-2025-24057 ve kamuya açıklanan güvenlik açığı CVE-2025-26630, her ikisi de ofis güncellemeleri gerektiriyor. Tıklamaya tıklayanlar için yapılacak çok şey yok, ancak Office 2016’yı çalışanlar için, biri ofis ve diğeri erişim için kurulacak iki yama var ”dedi.

Reguly, neyse ki, bunun dikkat çekici kusurları çözmek için gereken yama miktarını sınırladığını söyledi. “Ancak,” dedi, “onlar büyük bilet eşyaları ve başlıkları olan başlıklar, Microsoft altı 0 günlük güvenlik açıklarını yamalaryöneticilerin yamalarının durumu hakkında cevap verecek birçok sorusu olacak. ”

Büyük Bilet Öğeleri: Büyük Etkiler

Bu büyük bilet öğelerini biraz daha derinlemesine değerlendiren, sürükleyici tehdit araştırmaları kıdemli direktörü Kev Breen, NTFS ve Fat RCE kusurlarının muhtemelen en büyük ilgiyi gerektirdiğini söyledi. Bu kusurlar, iki NTFS bilgi açıklama güvenlik açıkları ile bir zincirin bir parçasını oluşturur.

“Bu dört CVVE, sanal sabit disk (VHD) dosyalarının montajı ile ilişkili bir uzaktan kod yürütme güvenlik açığı ile ilgilidir. Bunlar ayrı ayrı izlenir.

Breen, istismar zincirinin, bir kullanıcıyı sanal sert disk (VHD) dosyasını açmaya veya monte etmeye ikna eden saldırgana dayandığını açıkladı. Bunlar genellikle sanal makineler için işletim sistemlerini depolamak için kullanılır ve daha çok VM’lerle ilişkili olsa da, bu tür dosyaların kötü amaçlı yazılım yüklerini hedef sistemlere kaçırmak için kullanıldığı yıllar boyunca durumlar olmuştur.

Breen, “Windows sistemlerinin yapılandırmasına bağlı olarak, bir VHD dosyasına çift tıklamak, kabı monte etmek ve bu nedenle kötü amaçlı dosyada bulunan yükleri yürütmek için yeterli olabilir” dedi. “Kuruluşlar, e -posta yoluyla gönderilen veya İnternet’ten indirilen VHD dosyaları için güvenlik araçlarını kontrol etmeli ve gerekli olmayan bu dosya türleri için güvenlik kuralları veya bloklar eklemelidir.”

Bu arada, Action1’in CEO’su ve kurucu ortağı Alex Vovk, CVE-2025-24984 olarak izlenen Windows Win32 çekirdek EOP kusurunun bazı sonuçlarını değerlendirdi.

Vovk, “CVE-2025-24983, düşük ayrıcalıklardan sistem erişimine doğrudan bir yol sağlar, bu da kimlik avı, kötü amaçlı yazılım, tehlikeye atılmış kimlik bilgileri veya içeriden gelen tehditler yoluyla ilk erişimi olan saldırganlar için cazip bir hedef haline getirir” dedi.

“Yüksek karmaşıklık olarak sınıflandırılsa da, devlet destekli gruplar ve siber suç örgütleri de dahil olmak üzere iyi kaynaklanan saldırganlar, otomasyon ve tekrarlanan girişimler yoluyla bu tür kısıtlamaları tarihsel olarak aşmışlardır. Çekirdek alt sistemlerindeki ırk-koşul güvenlik açıklarının, yeterli saldırgan kalıcılığı ve çevre öngörülebilirliği göz önüne alındığında güvenilir bir şekilde sömürülebilir olduğu kanıtlanmıştır.

“İşletmeler, hükümetler ve kritik altyapı sektörleri de dahil olmak üzere Windows altyapısına büyük ölçüde bağımlı kuruluşlar risk altındadır. Çekirdek seviyesi ayrıcalık artış güvenlik açıkları, ileri siber saldırılarda önemli bir pivot noktası olarak hizmet ettikleri için daha derin ağ infiltrasyonu ve kalıcı erişim sağlayan saldırganlar için son derece değerli kalmaktadır ”dedi.



Source link