Skip to content
JUAL DOMAIN EXPIRED

JUAL DOMAIN EXPIRED

JASA BACKLINK MALANG

featuredcryptotimes
nekolagaming
salomonusasalestore
bscpolarbear
mindfulmusicmountain
techspencer
saintmichaelsnaugatuck
lyricsmine
travelcelo
crcsalinity
capeprivatetours
michaelcollinsenterprises
thefashory
musicnoow
mirchipataka
broadrally
officehomegoodies
fundacionrgroba
mybkhelp
australasiamusic
salsasmexican
mysweethomehub
mash-airsoft
globlebusinessnews
georgiagiftoflights
actualidadgoogle
filmforumzadar
blameitonthefood
twittershouldhireme
whatcrepe
soupstudiodesign
spiralsofabundance
x-evolutionist
adrikmotorworks
techtecular
fooddownload
sundaysmovie
crumplerusa
examonlinetest
apricotcomplex
susanjohnsonart
latimesweekly
nextexpressnews
premiumbizpost
flexbuzzpress
dailyfolknews
dailypostbiz
thewiremagazines
theexplorershub
theforbesblog
expromagzines
onemediagh
charlesredfern
douga-dl
iransdesign
divehiflylo
picslap
bach-radio
newsaboutterrorism
frednology
mogmexico
mytourismdirectory
artctrldel
multivitaminsforthemind
henningscake
danielscarpentry
dailycelebsnews
zcafebar

  • Home
  • Uncategorized
  • Patch Februari Microsoft Sebuah lift yang lebih ringan dari Januari

Patch Februari Microsoft Sebuah lift yang lebih ringan dari Januari

Patch Februari Microsoft Sebuah lift yang lebih ringan dari Januari

Pembaruan Keamanan Februari Microsoft berisi kerentanan yang jauh lebih sedikit untuk admin untuk diatasi dibandingkan sebulan yang lalu, tetapi masih ada banyak hal di dalamnya yang membutuhkan perhatian segera.

Topping daftar adalah dua kerentanan nol hari yang dieksploitasi secara aktif di alam liar, dua lagi yang diketahui publik tetapi belum dieksploitasi, tambalan untuk nol hari yang diungkapkan Microsoft pada bulan Desember 2024, dan bermacam-macam kerentanan umum lainnya lainnya dan paparan (CVE) dengan konsekuensi yang berpotensi parah bagi organisasi yang terkena dampak.

Table of Contents

Toggle
  • 63 cves, 2 zero-days
  • Kelemahan kritis

63 cves, 2 zero-days

Secara total, Microsoft merilis tambalan untuk 63 CVE unikjauh sekali dari 159 cves besar -Termasuk delapan hari nol yang mengejutkan-yang diungkapkan oleh perusahaan pada bulan Januari. Microsoft menilai empat bug yang diungkapkan hari ini sebagai keparahan kritis. Ini menilai sebagian besar bug yang tersisa sebagai penting untuk diatasi tetapi keparahan yang lebih rendah untuk berbagai faktor, termasuk kompleksitas serangan dan hak istimewa yang diperlukan untuk mengeksploitasi kerentanan.

Keduanya secara aktif mengeksploitasi bug zero-day dalam pembaruan bulan ini CVE-2025-21418 (Skor CVSS 7.8), peningkatan kerentanan hak istimewa pada driver fungsi tambahan Windows untuk Winsock, dan CVE-2025-21391 (CVSS 7.1), Peningkatan masalah hak istimewa lainnya, kali ini mempengaruhi penyimpanan Windows. Per praktiknya yang biasa, nasihat Microsoft untuk kedua bug tidak memberikan detail tentang aktivitas eksploitasi. Tetapi peneliti keamanan memiliki pandangan sendiri mengapa organisasi perlu mengatasi masalah ASAP.

CVE-2025-21418, misalnya, hanya memungkinkan eksploitasi lokal. Itu berarti penyerang atau orang dalam jahat harus sudah memiliki akses ke mesin target, melalui serangan phishing, dokumen jahat, atau vektor lainnya, kata Kev Breen, direktur senior, penelitian ancaman cyber, di laboratorium imersif. Meski begitu, kelemahan seperti itu “berharga bagi penyerang karena mereka memungkinkan mereka untuk menonaktifkan alat keamanan, membuang kredensial, atau bergerak secara lateral melintasi jaringan untuk mengeksploitasi peningkatan akses,” kata Breen dalam komentar yang diemail. Seorang penyerang yang berhasil mengeksploitasi cacat dapat memperoleh hak istimewa tingkat sistem pada sistem yang terkena dampak, katanya, sambil merekomendasikan agar organisasi menjadikan kerentanan sebagai prioritas utama untuk diperbaiki.

Dengan CVE-2025-21391, Windows Storage Zero-Day, kekhawatiran ini bukan tentang cacat yang memungkinkan akses data yang tidak sah; Sebaliknya, kekhawatirannya adalah tentang bagaimana penyerang dapat mengeksploitasinya untuk mempengaruhi integritas dan ketersediaan data. “Microsoft telah menguraikan bahwa jika penyerang berhasil mengeksploitasi kerentanan ini, mereka hanya akan dapat menghapus file yang ditargetkan pada suatu sistem,” kata Natalie Silva, insinyur keamanan cyber utama di Lab Lab Imersive, dalam komentar yang diemail. “Microsoft telah merilis tambalan untuk mengurangi kerentanan ini. Direkomendasikan bagi administrator untuk segera menerapkannya.”

Di sebuah blog, para peneliti di Action1 menggambarkan cacat sebagai hasil dari kelemahan dalam cara penyimpanan Windows menyelesaikan jalur file dan mengikuti tautan. Penyerang dapat memanfaatkan kelemahan untuk “mengarahkan operasi file ke file sistem kritis atau data pengguna, yang mengarah pada penghapusan yang tidak sah,” kata vendor keamanan.

Breen merekomendasikan agar organisasi juga memperlakukan CVE-2025-21377, Kerentanan spoofing pengungkapan hash NTLM, sebagai bug prioritas tinggi yang membutuhkan perhatian segera. Ketika Microsoft awalnya mengungkapkan bug pada bulan Desember 2024, itu tidak memiliki tambalan yang tersedia untuk itu, menjadikan cacat ancaman nol hari. “Kerentanan memungkinkan aktor ancaman untuk mencuri kredensial NTLM untuk korban dengan mengirimi mereka file jahat,” kata Breen. “Pengguna tidak harus membuka atau menjalankan yang dapat dieksekusi tetapi hanya melihat file di Explorer bisa cukup untuk memicu kerentanan.” Microsoft sendiri telah menilai kerentanan sebagai sesuatu yang lebih mungkin dieksploitasi oleh para aktor ancaman

Kerentanan lain yang sebelumnya diungkapkan dalam pembaruan patch Februari adalah CVE-2025-21194fitur keamanan kerentanan bypass di Microsoft Surface.

Kelemahan kritis

Kelemahan yang dinilai Microsoft sebagai keparahan kritis dalam pembaruan terbaru ini CVE-2025-21379 (Skor CVSS 7.1), RCE dalam Layanan Klien DHCP; CVE-2025-21177 (Skor CVSS 8.7), kerentanan peningkatan hak istimewa dalam penjualan Microsoft Dynamics 365; CVE-2025-21381 (CVSS 7.8), Microsoft Excel RCE; Dan CVE-2025-21376 (CVSS 8.1), RCE di Windows LDAP dan satu -satunya di set yang diidentifikasi Microsoft lebih rentan terhadap eksploitasi.

Menariknya, salah satu kelemahan yang dinilai Microsoft sebagai kritis (CVE-2025-21177) mengharuskan pelanggan yang terkena dampak untuk tidak melakukan apa pun, tetapi ini adalah masalah yang telah ditangani Microsoft pada akhirnya. Kerentanan ini memanfaatkan atribut mobil (tindakan pelanggan yang diperlukan) yang lebih baru untuk mengidentifikasi bahwa tidak ada tindakan pelanggan yang diperlukan, kata Tyler Reguly, Associate Director Security R&D di Fortra. “Meskipun pembaruan informasi ini bagus, mereka dapat kembung jumlah pembaruan yang mungkin dikhawatirkan oleh admin tentang berurusan dengan tambalan Selasa,” kata Reguly dalam komentar yang diemail. “Orang tidak bisa tidak bertanya -tanya apakah pembaruan ini harus dikeluarkan di luar Patch Selasa karena mereka tidak memerlukan tindakan pelanggan.”

Sementara itu, satu -satunya CVE yang mendapatkan skor keparahan 9,0 dalam pembaruan bulan ini – (CVE-2025-21198) – adalah RCE yang mempengaruhi paket Microsoft High Performance Compute (HPC). Seorang penyerang tidak dapat mengeksploitasi cacat kecuali mereka memiliki akses ke jaringan yang digunakan untuk terhubung ke cluster kinerja tinggi, kata Reguly. “Persyaratan jaringan ini harus membatasi dampak dari apa yang seharusnya menjadi kerentanan yang lebih serius.”

Tags: dari Februari Januari Lebih lift Microsoft Patch ringan Sebuah yang

Continue Reading

Previous: XE Group bergeser dari skimming kartu ke serangan rantai pasokan
Next: Presiden Trump untuk mencalonkan mantan pejabat RNC sebagai Direktur Cyber ​​Nasional

Related Stories

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

June 11, 2025
SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

June 10, 2025
Tenable untuk memperoleh AI Security Startup Apex Tenable untuk memperoleh AI Security Startup Apex

Tenable untuk memperoleh AI Security Startup Apex

May 30, 2025

Recent Posts

  • Infostealer Ring Bust-Up Menghapus 20.000 IP jahat
  • SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan
  • Tenable untuk memperoleh AI Security Startup Apex
  • 'Everest Group' memeras org global melalui alat SDM SAP
  • Geng 'Haozi' menjual alat phishing turnkey ke amatir

Categories

Archives

  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • July 2024

faceflame.us
foxsportsslive.us
generalsite.us
healthhost.us
ivanpitbull.us
newmoonpools.us
optimalwell.us
photobusiness.us
serenesoul.us
towerscloud.us

You may have missed

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

June 11, 2025
SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

June 10, 2025
Tenable untuk memperoleh AI Security Startup Apex Tenable untuk memperoleh AI Security Startup Apex

Tenable untuk memperoleh AI Security Startup Apex

May 30, 2025
'Everest Group' memeras org global melalui alat SDM SAP 'Everest Group' memeras org global melalui alat SDM SAP

'Everest Group' memeras org global melalui alat SDM SAP

May 30, 2025
Copyright © All rights reserved. | DarkNews by AF themes.