Microsoft’un Şubat Yaması Ocak ayından daha hafif bir asansör


Microsoft’un Şubat Güvenlik Güncellemesi, yöneticilerin bir ay öncesine kıyasla ele alması için önemli ölçüde daha az güvenlik açığı içeriyor, ancak içinde hala dikkat gerektiren çok şey var.

Listenin başında, saldırganların vahşi doğada aktif olarak sömürdüğü iki sıfır günlük güvenlik açığı, halka açık olarak bilinen ancak henüz sömürülmeyen iki tane daha, Microsoft’un Aralık 2024’te ifşa ettiği bir sıfır günü için bir yama ve diğer yaygın güvenlik açıklıklarının bir ürün yelpazesi var. etkilenen kuruluşlar için potansiyel olarak ciddi sonuçları olan maruziyetler (CVES).

63 CVE, 2 sıfır gün

Microsoft toplamda yamalar yayınladı 63 benzersiz CVEçok uzak bir ağlama Büyük 159 CVE -Şaşırtıcı sekiz sıfır gün dahil-şirketin Ocak ayında açıkladığı. Microsoft, bugün kritik bir ciddiyet olarak açıkladığı dördünü değerlendirdi. Kalan böceklerin büyük çoğunluğunu ele almak için önemli olarak derecelendirmiştir, ancak saldırganlık ve güvenlik açığından yararlanmak için gereken ayrıcalıklar da dahil olmak üzere çeşitli faktörler için daha az şiddete sahiptir.

Bu ayın güncellemesinde aktif olarak sömürülen iki sıfır günlük hata CVE-2025-21418 (CVSS skoru 7.8), Winsock için Windows Yardımcı Fonksiyon Sürücüsünde ayrıcalık güvenlik açığı artışı ve CVE-2025-21391 (CVSS 7.1), bu sefer Windows depolama alanını etkileyen başka bir ayrıcalık sorunu. Her zamanki pratiğine göre, Microsoft’un her iki hata için tavsiyeleri, sömürü faaliyeti hakkında hiçbir ayrıntı sunmadı. Ancak güvenlik araştırmacıları, kuruluşların neden ASAP sorunlarını ele almaları gerektiği konusunda kendi alıyorlardı.

Örneğin CVE-2025-21418, yalnızca yerel bir istismar sağlar. Bu, bir saldırgan veya kötü niyetli içeriden içeriden bir kimlik avı saldırısı, kötü amaçlı belge veya başka bir vektör aracılığıyla bir hedef makineye zaten erişmesi gerektiği anlamına geliyor, dedi Siber Tehdit Araştırma Kıdemli Direktörü Kev Breen, Driver Labs’da. Buna rağmen, bu tür kusurlar “saldırganlar için değerlidir, çünkü güvenlik araçlarını devre dışı bırakmalarına, kimlik bilgilerini boşaltmalarına veya artan erişimi kullanmak için ağ boyunca yanal olarak hareket ettirmelerine izin verirler” dedi. Kusurdan başarılı bir şekilde yararlanan bir saldırgan, etkilenen sistemde sistem seviyesi ayrıcalıkları kazanabilirken, kuruluşların kırılganlığı düzeltmek için en büyük öncelik haline getirmesini önerdi.

CVE-2025-21391, Windows depolama sıfır günü ile endişe, yetkisiz veri erişimini sağlamakla ilgili değildir; Aksine, endişe, saldırganların veri bütünlüğünü ve kullanılabilirliğini etkilemek için onu nasıl kullanabileceği ile ilgilidir. Imgersife Labs’ın siber güvenlik mühendisi Natalie Silva, e -postayla gönderilen bir yorumda, “Microsoft, saldırgan bu güvenlik açığını başarıyla kullanırsa, yalnızca bir sistemdeki hedeflenen dosyaları silebileceklerini özetledi.” Dedi. “Microsoft, bu güvenlik açığını azaltmak için yamalar yayınladı. Yöneticilerin bunları hemen uygulaması öneriliyor.”

Bir blogda, Action1’deki araştırmacılar kusuru tarif etti Windows depolamasının dosya yollarını nasıl çözdüğü ve bağlantıları takip ettiğindeki bir zayıflıktan kaynaklandığı gibi. Saldırganlar, “dosya işlemlerini kritik sistem dosyalarına veya kullanıcı verilerine yönlendirerek yetkisiz silinmeye yol açarak” zayıflıktan yararlanabilir.

Breen, kuruluşların da tedavi etmesini önerdi CVE-2025-21377, Anında dikkat gerektiren yüksek öncelikli bir hata olarak bir NTLM karma açıklama sahtekarlığı. Microsoft başlangıçta Aralık 2024’teki hatayı açıkladığında, bunun için bir yama yoktu, bu da kusuru sıfır gün tehdidi haline getirdi. Breen, “Güvenlik açığı, bir tehdit oyuncunun bir kurban için NTLM kimlik bilgilerini kötü niyetli bir dosya göndererek çalmasına izin veriyor.” Dedi. “Kullanıcının yürütülebilir dosyayı açması veya çalıştırması gerekmez, ancak Dosyayı Explorer’da görüntülemek, güvenlik açığını tetiklemek için yeterli olabilir.” Microsoft’un kendisi, tehdit aktörlerinin kullanma olasılığı daha yüksek olduğu bir şey olarak savunmasızlığı değerlendirdi

Şubat Yaması güncellemesinde daha önce açıklanan diğer güvenlik açığı CVE-2025-21194Güvenlik özelliği Microsoft Surface’de güvenlik açığını atlayın.

Kritik kusurlar

Bu son güncellemede Microsoft’un kritik bir ciddiyet olarak derecelendirdiği kusurlar CVE-2025-21379 (CVSS skor 7.1), DHCP istemci hizmetinde bir RCE; CVE-2025-21177 (CVSS skoru 8.7), Microsoft Dynamics 365 satışlarında bir ayrıcalık yükseklik güvenlik açığı; CVE-2025-21381 (CVSS 7.8), bir Microsoft Excel RCE; Ve CVE-2025-21376 (CVSS 8.1), Windows LDAP’taki bir RCE ve sette Microsoft’un sömürüye daha savunmasız olarak tanımladığı tek kişi.

İlginç bir şekilde, Microsoft’un kritik olarak derecelendirdiği kusurlardan biri (CVE-2025-21177) etkilenen müşterilerin hiçbir şey yapmamasını gerektiriyordu, ancak Microsoft’un zaten sonunda ele aldığı bir konudur. Bu güvenlik açığı, Fortra’daki Direktör Güvenlik Ar -Ge’si Tyler Reguly, Müşteri Eyleminin gerekmediğini belirlemek için yeni CAR (Müşteri Eylemi Gerekli) özniteliğini kullanıyor. Reguly, e -postayla gönderilen bir yorumda, “Bu bilgi güncellemeleri güzel olsa da, Salı günü bir yama ile uğraşmaktan endişe edebileceği güncelleme sayısını şişirebilirler.” Dedi. Diyerek şöyle devam etti: “Bu güncellemelerin Müşteri Eylemi gerektirmediği için Salı günü Yama dışında yayınlanıp verilmeyeceğini merak edemez.”

Bu arada, bu ayın güncellemesinde 9,0 şiddet puanı kazanan tek CVE – (CVE-2025-21198) – Microsoft Yüksek Performanslı Hesaplama (HPC) paketini etkileyen bir RCE’dir. Bir saldırgan, yüksek performanslı kümeye bağlanmak için kullanılan ağa erişimi olmadığı sürece kusurdan yararlanamaz. Diyerek şöyle devam etti: “Bu ağ gereksinimi, aksi takdirde daha ciddi bir güvenlik açığı olacağı etkisini sınırlamalıdır.”





Source link