Breaking News

Patch Microsoft pada hari Selasa menetapkan 63 cacat, termasuk dua eksploitasi aktif rendah

Patch Microsoft pada hari Selasa menetapkan 63 cacat, termasuk dua eksploitasi aktif rendah

12 Februari 2025Ravie LakshmananPatch Selasa / Kerentanan

Microsoft meluncurkan koreksi pada hari Selasa 63 Cacat Keamanan Mempengaruhi produk perangkat lunaknya, termasuk dua kerentanan yang, menurutnya, telah terlihat di bawah eksploitasi aktif di alam.

Dari 63 kerentanan, tiga diklasifikasikan sebagai kritik, 57 penting, satu memenuhi syarat sedang dan dua memiliki gravitasi gravitasi rendah. Ini terpisah dari 23 cacat Microsoft melanjutkan browser Edge berbasis kromium sejak bulan lalu diluncurkan Pembaruan Patch Tuesday.

Pembaruan ini luar biasa untuk memperbaiki dua cacat yang dieksploitasi secara aktif –

  • CVE-2025-21391 (Skor CVSS: 7.1) – Ketinggian penyimpanan Windows dari kerentanan hak istimewa
  • CVE-2025-21418 (Skor CVSS: 7.8) – Windows Funking Window Wind
Keamanan siber

“Seorang penyerang hanya bisa menghilangkan file yang diarahkan dalam suatu sistem,” kata Microsoft dengan peringatan untuk CVE-2025-21391. “Kerentanan ini tidak memungkinkan penyebaran informasi rahasia apa pun, tetapi dapat memungkinkan penyerang untuk menghilangkan data yang dapat mencakup data yang menghasilkan layanan tidak tersedia.”

Mike Walters, Presiden dan Co -Founder of Action1, dicatat Kerentanan itu dapat dirantai dengan cacat lain untuk mengintensifkan hak istimewa dan melakukan tindakan pemantauan yang dapat memperumit upaya pemulihan dan memungkinkan para aktor ancaman yang menutupi sidik jari mereka dengan menghilangkan artefak forensik penting.

CVE-2025-21418, di sisi lain, mengacu pada kasus hak istimewa yang memanjat di AfD.sys yang dapat dieksploitasi untuk mencapai hak istimewa sistem.

Perlu dicatat bahwa itu adalah cacat yang sama dalam komponen yang sama (CVE-2024-38193) terungkap oleh Digital Gene Agustus lalu yang dipersenjatai oleh kelompok Lázaro yang terhubung dengan Korea Utara. Pada bulan Februari 2024, raksasa teknologi ini juga menghubungkan eskalasi hak istimewa Windows Kernel (CVE-2024-21338) yang mempengaruhi pengontrol Applker (AppID.SYS) yang juga dieksploitasi oleh tim pembajakan.

Rantai serangan ini menonjol karena mereka melampaui serangan tradisional membawa pengemudi rentan mereka sendiri (BYOVD) mengambil keuntungan dari cacat keselamatan pada pengontrol Windows asli, sehingga menghindari kebutuhan untuk memperkenalkan pengemudi lain di lingkungan target.

Saat ini tidak diketahui apakah penyalahgunaan CVE-2025-21418 juga terkait dengan kelompok Lazarus. Badan Keamanan Cybersecurity dan Infrastruktur Amerika Serikat (CISA) memiliki agregat keduanya cacat terhadap kerentanan yang diketahui dieksploitasi (Kev) Katalog, yang mengharuskan agen federal untuk menerapkan tambalan sebelum 4 Maret 2025.

Kesalahan paling parah yang dibahas oleh Microsoft dalam pembaruan bulan ini adalah CVE-2025-21198 (Skor CVSS: 9.0), kerentanan eksekusi kode jarak jauh (RCE) dalam paket kinerja tinggi (HPC).

“Seorang penyerang dapat mengeksploitasi kerentanan ini dengan mengirim aplikasi HTTPS secara khusus diuraikan ke simpul kepala yang diarahkan atau node komputasi linux yang memberi mereka kemampuan untuk melakukan RCE di kelompok atau node lain yang terhubung ke node kepala target,” kata Microsoft.

Perlu juga disebutkan kerentanan RCE lainnya (CVE-2025-21376Skor CVSS: 8.1) Mempengaruhi protokol Windows Light Board of Director Access (LDAP) yang memungkinkan penyerang untuk mengirim aplikasi yang dikembangkan secara khusus dan menjalankan kode sewenang -wenang. Namun, eksploitasi kesalahan yang sukses mensyaratkan bahwa aktor ancaman memenangkan kondisi karier.

“Berikan keamanan siber utama di laboratorium imersif,.

Keamanan siber

Di tempat lain, pembaruan juga menyelesaikan kerentanan diseminasi hash ntlmv2 (CVE-2025-21377Skor CVSS: 6.5) Bahwa, jika berhasil dieksploitasi, dapat memungkinkan penyerang untuk diautentikasi sebagai pengguna target.

Tambalan perangkat lunak pemasok lain

Selain Microsoft, pemasok lain juga telah meluncurkan pembaruan keamanan dalam dua minggu terakhir untuk memperbaiki beberapa kerentanan, termasuk, termasuk

Apakah Anda menemukan artikel yang menarik ini? Tonton kami Twitter Dan LinkedIn Untuk membaca lebih banyak konten eksklusif yang kami terbitkan.



Sumber