>> サイバーニュース > Microsoft Patches 78 セキュリティ問題, 5 アクティブなゼロデイエクスプロイト
サイバーニュース

Microsoft のパッチ 78 セキュリティ問題, 5 アクティブなゼロデイエクスプロイト

5月に 2025 セキュリティアップデート, マイクロソフトは、 78 製品エコシステム全体にわたる脆弱性. 最も注目すべきは, これらの欠陥のうち5つ (別名. ゼロデイエクスプロイト) すでに野生で悪用されている.

5月 2025 火曜日のパッチ 78 脆弱性

5月 2025 火曜日のパッチ: 78 深刻度別脆弱性

大部分の 今月の修正 影響の大きい脅威に対処する. 合計のうち:

  • 11 脆弱性が考慮される 致命的
  • 66 評価される 重要
  • 1 として記載されています 低い 危険

脅威のカテゴリーには以下が含まれる:

  • リモートコード実行 (28 欠陥)
  • 特権の昇格 (21 欠陥)
  • 情報開示 (16 欠陥)

ゼロデイ脆弱性が活発に狙われている

今月修正された問題のうち5つは、公開前にすでに悪用されていた。. これらには以下が含まれます:

  • CVE-2025-30397: スクリプトエンジンの欠陥により、攻撃者が悪意のあるスクリプトを作成してコードを実行できる.
  • CVE-2025-30400: デスクトップ ウィンドウ マネージャー内の高度バグ, 近年の共通のターゲット.
  • CVE-2025-32701CVE-2025-32706: CLFSドライバに不正な権限昇格を可能にする2つの脆弱性.
  • CVE-2025-32709: WinSockドライバの欠陥。ローカルで悪用されるとユーザー権限が昇格される可能性がある。.

これらの脆弱性の一部はマイクロソフトの社内チームによって特定された。, 一方、他のものはGoogleの研究者によってフラグが立てられた。, クラウドストライク, 独立したセキュリティ専門家.

現実世界への影響と研究の洞察

スクリプトエンジンの問題は特に危険である, 攻撃者が侵入したウェブページやスクリプトを介してシステムを制御できるようになるため. ユーザーが管理者権限を持つマシンで悪用された場合, システム全体の侵害を可能にする可能性がある, データアクセスやマルウェアの展開を含む.

デスクトップウィンドウマネージャのバグは、このコンポーネントで発見された3番目の欠陥である。 2023. これは、マルウェア攻撃で繰り返し悪用されてきた攻撃対象領域を反映しており、 QakBot.

CLFSとWinSockのバグが引き続き注目を集めている

CLFS, Windows ログシステム, 脅威アクターにとってますます魅力的なターゲットとなっている. 最新の権限昇格脆弱性のうち2つは、複数の地域での以前のキャンペーンで見られた悪用のパターンを継続しています。, 米国を含む. と中東.

WinSockの脆弱性は、増加し続ける同様の脆弱性のリストの一部である。, 一部は、次のような著名な脅威グループと関連している。 北朝鮮のラザルスグループ.

Linux DefenderとIdentity Servicesも影響を受ける

Windowsの脆弱性に加えて, マイクロソフトはLinuxベースのDefender for Endpoint製品のローカル権限問題も修正した。. この問題は、Javaのインストールを識別するPythonスクリプトの安全でない処理に起因しています。, 攻撃者に意図しないルートアクセスを与える可能性がある.

別の話ですが, なりすましの脆弱性 Microsoft Defender for Identityの脆弱性も修正されました. この問題により、ネットワーク内の攻撃者がフォールバック認証プロトコルを悪用してNTLMハッシュを収集できる可能性がある。.

最も評価の高い脆弱性はAzure DevOpsを標的にしている

今月最も深刻な脆弱性, とともに 10.0 CVSSスケールで, Azure DevOps Serverに影響します. クラウドへの事前導入のため、顧客によるアクションは必要ありません, この欠陥は、 サーバー側の権限昇格のリスク 現代のDevOpsワークフロー.

私たち. 政府が連邦パッチの期限を義務付ける

複数のゼロデイバグの悪用により, サイバーセキュリティおよびインフラストラクチャ セキュリティ エージェンシー (CISA) 5つの脅威を 悪用された既知の脆弱性 カタログ. 私たち. 連邦政府機関は、これらの欠陥に対するパッチを遅くとも 六月 3, 2025.

組織への推奨事項

アップデートの規模と深刻さを考えると、 78 脆弱性, IT管理者は直ちに以下の措置を取るよう強く求められています。:

  • 5月をインストールする 2025 すべてのエンドポイントとサーバーにわたるセキュリティアップデート.
  • 特権アカウントを監査して最小限のアクセス権を確保する.
  • 侵入の兆候がないかシステムを監視する, 特にCLFSとDWMコンポーネント.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します
OSZAR »