Microsoft, Mart 2025 güvenlik güncellemelerini yayınladı ve yama Salı günü şirketin yamasının bir parçası olarak mevcut olmadan önce aktif olarak sömürülen altısı da dahil olmak üzere toplam 57 güvenlik açığını ele aldı. Ayrıca, bir düzeltme, bir düzeltme serbest bırakılmadan önce kamuya açıklandı ve toplam sıfır günlük kusur sayısını yedi’ye getirdi.
Bilgileriniz için Patch Salı, Microsoft’un Windows, Office ve diğer Microsoft ürünleri için güvenlik güncellemelerini, hata düzeltmelerini ve yazılım yamalarını yayınladığı her ayın ikinci Salı. Güvenlik ve istikrarı iyileştirmeyi amaçlayan planlanmış bir güncelleme döngüsüdür.
Mart 2025 Yaması Salı güncellemesi, 23 yükseklik ayrıcalık güvenlik açığı, 3 güvenlik özelliği bypass güvenlik açıkları, 23 uzaktan kod yürütme güvenlik açıkları, 4 bilgi açıklama güvenlik açıkları, 1 hizmet güvenlik açığı ve 3 sahtekarlık güvenlik açığı dahil olmak üzere çeşitli güvenlik sorunlarını ele almaktadır. Bu sayılar, ayın başlarında Mariner veya Microsoft Edge’de yamalı güvenlik açıkları içermez.
Sıfır günlük güvenlik açıklarından altısı aktif olarak sömürülüyordu. CVE-2025-24983 olarak izlenen biri, yerel saldırganların, birden fazla işlemin paylaşılan kaynaklara aynı anda eriştiği veya değiştirdiği Windows Win32 çekirdek alt sistemindeki bir yarış koşulunu kullanarak sistem düzeyinde ayrıcalıklar kazanmalarını sağlar. Bu kusur çeşitli Windows sürümlerini etkiler.
CVE-2025-24991 ve CVE-2025-24984, Windows NTF’lerde bulunan bir Windows cihazına fiziksel erişimi olan bir saldırganın sistemin belleğinden hassas bilgileri okumasına izin veren bilgi açıklama güvenlik açıklarıdır ve “yığın belleği”, bir dinamik tahsis bölgesinin kısımlarına, bir dinamik tahsis bölgesi, potansiyel olarak duyarlı bir USB sürücüsü ekleyerek, potansiyel olarak durdurarak, potansiyel olarak durdurarak. Herkese açık olarak açıklanan sıfır gün güvenlik açığı olan CVE-2025-26630, Microsoft erişiminde, içermeyen bir bellek hatasının neden olduğu bir uzaktan kod yürütme (RCE) kusurudur.
Diğer sıfır gün güvenlik açıkları arasında, bir tamsayı taşmasından kaynaklanan Windows Fast Fat Dosyası Sistemi sürücüsündeki başka bir RCE kusuru olan CVE-2025-24985 bulunur. CVE-2025-24993, yığın tabanlı bir arabellek taşmasının neden olduğu Windows NTF’lerde bir uzaktan kod yürütme güvenlik açığıdır. Bu güvenlik açıkları, kullanıcıları hazırlanmış bir VHD dosyasını monte etmek için kandırarak, saldırganların kodlarını yürütmesine izin vererek kullanılabilir.
Son olarak, Microsoft Management konsolunda bir güvenlik özelliği olan CVE-2025-26633. Saldırgan, bir kullanıcıyı özel hazırlanmış bir MMC (.msc) dosyası gibi kötü amaçlı bir bağlantı veya dosya ile etkileşim kurmaya ikna etmelidir. Başarılı olursa, saldırgan güvenlik önlemlerini atlatabilir ve idari araçlara ve sistem ayarlarına yetkisiz erişim sağlayabilir,
7.8 ila 8.8 arasında değişen CVSS skorlarına sahip tüm RCE kusurları olan altı kritik güvenlik açığı, çeşitli Microsoft ürünlerini etkiler. Bu darbe Windows uzak masaüstü hizmetlerinden ikisi (CVE-2025-24045 ve CVE-2025-24035), diğerleri ise Microsoft Office, Windows alan adı hizmeti (CVE-2025-24064), uzak masaüstü istemcisi ve Linux çekirdeği için Windows alt sistemi (CVE-2025-24084) ile ilgilidir.
NTF’ler ve yağ RCE kusurları, NTFS bilgi açıklama güvenlik açıklarını içeren bir istismar zincirinin parçası oldukları için özellikle ilgilendiğinde vurgulanmaktadır. Bu güvenlik açıkları, kötü amaçlı yazılım yükleri sunmak için kullanılabilecek sanal sabit disk (VHD) dosyalarının montajı ile ilgilidir.
Microsoft’a ek olarak, diğer satıcılar Mart 2025’te güvenlik güncellemeleri veya danışmanları da yayınladılar. Bunlar arasında Broadcom, Cisco, Etimax, Google, Ivanti, Fortinet, Paragon ve SAP.
Uzmanlar, bu yamaları hemen uygulamanın önemini, özellikle de sıfır gün güvenlik açıklarını ele alanların önemini vurgulamaktadır. CVE-2025-24057 ve CVE-2025-26630 Office güncellemelerini gerektirir ve 2016 Office 2016 kullanıcılarının iki özel yama yüklemesi gerekir.
Mart 2025 için güvenlik güncellemeleri artık mevcut. Ayrıntılar burada mevcuttur: https://t.co/itxjylfr2w #PatchTuesday #Securityupdatguide pic.twitter.com/wx1jotwtz2
– Güvenlik yanıtı (@MSftSecResponse) 11 Mart 2025
Temel güvenlik açıkları hakkında uzman bilgiler
Imgersive’daki siber güvenlik uzmanları, derhal dikkat gerektiren çeşitli güvenlik açıklarını vurguladılar:
- Windows NTFS / Yağ Uzaktan Kod Yürütme (CVE-2025-24984, CVE-2025-24985, CVE-2025-24991, CVE-2025-24993)
Aktif olarak sömürülen bu dört kusurla ilgili Sanal Sabit Disk (VHD) Dosyaları aracılığıyla uzaktan kod yürütme. Bir ağ üzerinden uzaktan sömürülemez olsa da, saldırganlar kullanıcıları kötü amaçlı VHD’leri monte ederek potansiyel olarak kötü amaçlı yazılım sunabilir. Kuruluşlar, e -postalarda veya indirmelerdeki VHD dosyalarını izlemeli ve mümkün olduğunca güvenlik kısıtlamalarını uygulamalıdır. Kev Breen, Tehdit Araştırma Kıdemli Direktörü, Sürükleyici.
- Microsoft Management Console Güvenlik Bypass (CVE-2025-26633)
Saldırganlar bu kusurdan yararlanıyor Sosyal mühendislik yoluyla güvenlik kısıtlamalarını atlayın. Kullanıcılar kötü niyetli alabilir
.msc
Kimlik avı e -postaları veya tehlikeye atılan web siteleri aracılığıyla dosyalar. Güvenlik ekipleri izlemeli.msc
potansiyel sömürü tespit etmek için güvenilmeyen kaynaklardan infazlar. Kev Breen, Tehdit Araştırma Kıdemli Direktörü, Sürükleyici.
- Windows Uzak Masaüstü Hizmetleri RCE (CVE-2025-24035)
Bu kritik güvenlik açığı Rasgele kod yürütmek için uzak saldırganlar Uzak masaüstü ağ geçidi etkin sistemlerde etkin. Başarılı sömürü, kötü amaçlı yazılım dağıtımına, yanal harekete ve güvenlik aracı kaçakına yol açabilir. Ben Hopkins, Siber Güvenlik Mühendisi, Sürükleyici.
- Web Mark (MOTW) Bypass (CVE-2025-24061)
Saldırganlar bu kusuru kullanabilir Windows’un güvenlik uyarılarını atlayın indirilen dosyalarda. Kötü niyetli
.url
Dosyalar veya Web tabanlı yemler kullanıcıları zararlı içerik yürütmeye kandırabilir. Benzer güvenlik açıkları geçmişte aktif olarak sömürüldüğünden, bu yüksek riskli bir sorun olmaya devam etmektedir. Ben Hopkins, Siber Güvenlik Mühendisi, Sürükleyici.
- Win32 Çekirdek Alt Sistem Ayrıcalık Artışı (CVE-2025-24983)
Bir yarış koşulu güvenlik açığı, saldırganların ayrıcalıkları sistem seviyesine yükseltmesine ve etkilenen sistemler üzerinde tam kontrol kazanmasına olanak tanır. Bu, Mimikatz gibi araçları kullanarak güvenlik kaçırma ve kimlik bilgisi hırsızlığı sağlayabilir. Microsoft, derhal yamalama ihtiyacını güçlendirerek vahşi sömürü doğruladı. Natalie Silva, baş siber güvenlik mühendisi, sürükleyici.
Güvenlik uzmanları, kuruluşların uzlaşma riskini azaltmak için bu güvenlik açıklarının, özellikle de aktif olarak sömürülenlerin yamalanmasına öncelik vermeleri gerektiğini vurgulamaktadır.