March Patch Utorak donosi 57 popravki, više nula-dana

anketa.plus
Izvor: anketa.plus

Treći zakrpa u utorak od 2025. godine donosi ispravke za 57 nedostataka i hefty broj nula-dana

Od

  • Alex Scroxton,Sigurnosni urednik

Objavljeno: 11. marta 2025 20:32

Microsoft je bacio ukupno 57 ispravka za označavanje trećeg zakrpa u utorak u utorak 2025. godine – koji se povećava na 70 godina kada se uzimaju u obzir treće strane Vulnice – uključujući šest nula-dana i šest kritičnih nedostataka i šest kritičnih nedostataka i šest kritičnih nedostataka.

Nulta-Dani sadrže sigurnosni značajki u Microsoftovoj upravljačkoj konzoli, dva udaljena izvršenja za izvršenje (RCE) u programu Windows Fast Fat datoteka i Windows NTFS, dvije ranjivosti za otkrivanje podataka u Windows NTFS-u i privilegirajući podsistem za eskalaciju u Windows Win32 kernel podsistemu.

Svi su nabrojani kao što su Microsoft eksploatirali, ali još nisu objavljeni, a svi se smatraju važnim u svojoj težini, noseći CVSS rezultate koji se kreću od 4,6 do 7,8.

Sedma ranjivost, pitanje RCE-a u Windows Access-u, navedeno je kao javno, ali čini se da se ne aktivno iskorištava u trenutku pisanja.

Šest kritičnih ranjivosti, nošenje rezultata CVSS-a od 7,8 do 8,8, svi su nedostaci RCE-a. Dvoje njih utiču na Windows daljinske radne usluge, a još četiri se odnose na Microsoft Office, servis Windows domene, daljinski desktop klijent i Windows podsustav za Linux kernel.

“Svih šest ranjivosti koje je Microsoft označilo kao eksploataciju otkriveno rješava se sa mesečnim kumulativnim ažuriranjem”, rekao je Tyler Reguly, Fortra vezan za direktor sigurnosnog istraživanja i razvoja.

“To znači da je jedno ažuriranje da se uklopite da biste ih popravili odjednom. Srećom, nijedan od njih ne zahtijeva korake za konfiguraciju post zakrpa. Isto je i za pet naših važnih ranjivosti. Mnogo naših važnih ispravki dolaze iz iste zakrpe.

“Preostala kritična ranjivost, CVE-2025-24057, i javno otkrivena ranjivost, CVE-2025-26630, za koje se zahtijevaju uredska ažuriranja. Za one koji trčaju na trčanje, već nije mnogo za 2016. godinu, postoje dvije zakrpe za ugradnju, jedan za ured i jedan za pristup”, dodao je.

Restručno je reklo da je srećom, ovo je ograničeno količinom zakrpa potrebne za rješavanje nedostataka koji hvata pažnju. “Međutim,” rekao je, “oni su velike predmete za ulaznice i sa naslovima koji bi mogli navesti, Microsoft zakrpe šest ranjivosti nula danaReponi će vjerojatno imati puno pitanja za odgovor na stanje njihove krpljenja. “

Veliki artikli ulaznica: veliki utjecaji

Procjena ovih velikih stavki ulaznica u maloj više dubini, umenjeni viši direktor istraživanja prijetnje, Kev Breen rekao je da NTFS i FAT RCE nedostaci vjerovatno jamči najveću pažnju. Ove mane čine dio lanca s dvije ranjivosti za otkrivanje informacija o NTFS-u.

“Ova četiri Cves-a su povezane sa daljinskim ranjivošću za izvršenje koda koja je povezana sa montažnim datotekama virtualnih tvrdih diska (VHD). Oni su zasebno praćeni kao CVE-2025-24984, CVE-2025-2498, i CVE-2025-24993, pa kada je u pitanju razmatranje zakrpa.

Breen je objasnio da se lanac eksploata oslanja na napadača koji ubedi korisnika da otvori ili postavi virtualni tvrdi disk (VHD). Oni se obično koriste za pohranu operativnih sistema za virtualne mašine i dok su više obično povezane s VMS, bilo je slučajeva kroz godine u kojima su takve datoteke korištene za krijumčarenje građanskog softvera na ciljne sisteme.

“Ovisno o konfiguraciji Windows sistema, jednostavno dvostruko klikom na VHD datoteku može biti dovoljan za postavljanje spremnika i, dakle, izvršavanje bilo kakvih korisnih tereta sadržanih u zlonamjernom datoteku”, rekao je Breen. “Organizacije trebaju provjeriti svoje sigurnosne alate za bilo kakve VHD datoteke koje se šalju putem e-pošte ili preuzete s interneta i potražite na dodavanju sigurnosnih pravila ili blokova za ove vrste datoteka na kojima nisu potrebne.”

U međuvremenu, Alex Vovk, generalni direktor i suosnivač Action1, smatrali su neke implikacije Windows Win32 kernel EOP EP, praćena kao CVE-2025-24984.

“CVE-2025-24983 pruža direktan put od niskih privilegija do pristupa sistema, što ga čini atraktivnim ciljem napadače sa početnim pristupom putem phishing, zlonamjernog softvera, ugroženih vjerodajnica ili insajdera”, rekao je Vovk.

“Iako je klasifikovan kao visoka složenost, napadači na sasvim sponzoriranim i cyber kriminalističkim organizacijama – povijesno su prevladali takve ograničenja putem automatizacije i opetovanih pokušaja u zrnatima u zrnatima.

“Organizacije u velikoj mjeri ovise o Windows Infrastrukturi – uključujući preduzeća, vlade i kritične infrastrukturne sektore – na nivou privilegija kernela ostaju vrlo vrijedna za napadače, jer oni kao ključnu tačku za oblikovanje, omogućavajući dublju mrežnu infiltraciju i uporni pristup”, rekao je Vovk.

Pročitajte više o sigurnosnim i kodiranjem aplikacija

  • March Patch u utorak popravlja 6 Windows ZERO-DAN EKPRIZATI

    Napisao: Tom Walat

  • Fortinet otkriće ranjivost druge provjere autentičnosti

    Napisao: Alexander Culafi

  • Microsoftov februar 2025. zakrpa u utorak ispravlja 57 grešaka, tri kritična

    Napisao: Brian McKenna

  • Microsoft utikači dva nula-dana za februar patch utorak

    Napisao: Tom Walat