
Pembaruan Keamanan Februari Microsoft berisi kerentanan yang jauh lebih sedikit untuk admin untuk diatasi dibandingkan sebulan yang lalu, tetapi masih ada banyak hal di dalamnya yang membutuhkan perhatian segera.
Topping daftar adalah dua kerentanan nol hari yang dieksploitasi secara aktif di alam liar, dua lagi yang diketahui publik tetapi belum dieksploitasi, tambalan untuk nol hari yang diungkapkan Microsoft pada bulan Desember 2024, dan bermacam-macam kerentanan umum lainnya lainnya dan paparan (CVE) dengan konsekuensi yang berpotensi parah bagi organisasi yang terkena dampak.
63 cves, 2 zero-days
Secara total, Microsoft merilis tambalan untuk 63 CVE unikjauh sekali dari 159 cves besar -Termasuk delapan hari nol yang mengejutkan-yang diungkapkan oleh perusahaan pada bulan Januari. Microsoft menilai empat bug yang diungkapkan hari ini sebagai keparahan kritis. Ini menilai sebagian besar bug yang tersisa sebagai penting untuk diatasi tetapi keparahan yang lebih rendah untuk berbagai faktor, termasuk kompleksitas serangan dan hak istimewa yang diperlukan untuk mengeksploitasi kerentanan.
Keduanya secara aktif mengeksploitasi bug zero-day dalam pembaruan bulan ini CVE-2025-21418 (Skor CVSS 7.8), peningkatan kerentanan hak istimewa pada driver fungsi tambahan Windows untuk Winsock, dan CVE-2025-21391 (CVSS 7.1), Peningkatan masalah hak istimewa lainnya, kali ini mempengaruhi penyimpanan Windows. Per praktiknya yang biasa, nasihat Microsoft untuk kedua bug tidak memberikan detail tentang aktivitas eksploitasi. Tetapi peneliti keamanan memiliki pandangan sendiri mengapa organisasi perlu mengatasi masalah ASAP.
CVE-2025-21418, misalnya, hanya memungkinkan eksploitasi lokal. Itu berarti penyerang atau orang dalam jahat harus sudah memiliki akses ke mesin target, melalui serangan phishing, dokumen jahat, atau vektor lainnya, kata Kev Breen, direktur senior, penelitian ancaman cyber, di laboratorium imersif. Meski begitu, kelemahan seperti itu “berharga bagi penyerang karena mereka memungkinkan mereka untuk menonaktifkan alat keamanan, membuang kredensial, atau bergerak secara lateral melintasi jaringan untuk mengeksploitasi peningkatan akses,” kata Breen dalam komentar yang diemail. Seorang penyerang yang berhasil mengeksploitasi cacat dapat memperoleh hak istimewa tingkat sistem pada sistem yang terkena dampak, katanya, sambil merekomendasikan agar organisasi menjadikan kerentanan sebagai prioritas utama untuk diperbaiki.
Dengan CVE-2025-21391, Windows Storage Zero-Day, kekhawatiran ini bukan tentang cacat yang memungkinkan akses data yang tidak sah; Sebaliknya, kekhawatirannya adalah tentang bagaimana penyerang dapat mengeksploitasinya untuk mempengaruhi integritas dan ketersediaan data. “Microsoft telah menguraikan bahwa jika penyerang berhasil mengeksploitasi kerentanan ini, mereka hanya akan dapat menghapus file yang ditargetkan pada suatu sistem,” kata Natalie Silva, insinyur keamanan cyber utama di Lab Lab Imersive, dalam komentar yang diemail. “Microsoft telah merilis tambalan untuk mengurangi kerentanan ini. Direkomendasikan bagi administrator untuk segera menerapkannya.”
Di sebuah blog, para peneliti di Action1 menggambarkan cacat sebagai hasil dari kelemahan dalam cara penyimpanan Windows menyelesaikan jalur file dan mengikuti tautan. Penyerang dapat memanfaatkan kelemahan untuk “mengarahkan operasi file ke file sistem kritis atau data pengguna, yang mengarah pada penghapusan yang tidak sah,” kata vendor keamanan.
Breen merekomendasikan agar organisasi juga memperlakukan CVE-2025-21377, Kerentanan spoofing pengungkapan hash NTLM, sebagai bug prioritas tinggi yang membutuhkan perhatian segera. Ketika Microsoft awalnya mengungkapkan bug pada bulan Desember 2024, itu tidak memiliki tambalan yang tersedia untuk itu, menjadikan cacat ancaman nol hari. “Kerentanan memungkinkan aktor ancaman untuk mencuri kredensial NTLM untuk korban dengan mengirimi mereka file jahat,” kata Breen. “Pengguna tidak harus membuka atau menjalankan yang dapat dieksekusi tetapi hanya melihat file di Explorer bisa cukup untuk memicu kerentanan.” Microsoft sendiri telah menilai kerentanan sebagai sesuatu yang lebih mungkin dieksploitasi oleh para aktor ancaman
Kerentanan lain yang sebelumnya diungkapkan dalam pembaruan patch Februari adalah CVE-2025-21194fitur keamanan kerentanan bypass di Microsoft Surface.
Kelemahan kritis
Kelemahan yang dinilai Microsoft sebagai keparahan kritis dalam pembaruan terbaru ini CVE-2025-21379 (Skor CVSS 7.1), RCE dalam Layanan Klien DHCP; CVE-2025-21177 (Skor CVSS 8.7), kerentanan peningkatan hak istimewa dalam penjualan Microsoft Dynamics 365; CVE-2025-21381 (CVSS 7.8), Microsoft Excel RCE; Dan CVE-2025-21376 (CVSS 8.1), RCE di Windows LDAP dan satu -satunya di set yang diidentifikasi Microsoft lebih rentan terhadap eksploitasi.
Menariknya, salah satu kelemahan yang dinilai Microsoft sebagai kritis (CVE-2025-21177) mengharuskan pelanggan yang terkena dampak untuk tidak melakukan apa pun, tetapi ini adalah masalah yang telah ditangani Microsoft pada akhirnya. Kerentanan ini memanfaatkan atribut mobil (tindakan pelanggan yang diperlukan) yang lebih baru untuk mengidentifikasi bahwa tidak ada tindakan pelanggan yang diperlukan, kata Tyler Reguly, Associate Director Security R&D di Fortra. “Meskipun pembaruan informasi ini bagus, mereka dapat kembung jumlah pembaruan yang mungkin dikhawatirkan oleh admin tentang berurusan dengan tambalan Selasa,” kata Reguly dalam komentar yang diemail. “Orang tidak bisa tidak bertanya -tanya apakah pembaruan ini harus dikeluarkan di luar Patch Selasa karena mereka tidak memerlukan tindakan pelanggan.”
Sementara itu, satu -satunya CVE yang mendapatkan skor keparahan 9,0 dalam pembaruan bulan ini – (CVE-2025-21198) – adalah RCE yang mempengaruhi paket Microsoft High Performance Compute (HPC). Seorang penyerang tidak dapat mengeksploitasi cacat kecuali mereka memiliki akses ke jaringan yang digunakan untuk terhubung ke cluster kinerja tinggi, kata Reguly. “Persyaratan jaringan ini harus membatasi dampak dari apa yang seharusnya menjadi kerentanan yang lebih serius.”