Microsoften segurtasuna eguneratzea - 2025eko Apirila

Argitalpen-data: 

Laburpen exekutiboa

Microsoft-ek 2025eko apirileko segurtasun-eguneraketak argitaratu ditu, bertan 126 kalteberatasun zuzendu dira. Horietatik 11 kritikoak jokatu dira, identifikatzaile hauekin: CVE-2025-26663, CVE-2025-26670, CVE-2025-27480, CVE-2025-27482, CVE-2025-27745, CVE-2025-27748, CVE-2025-27749, CVE-2025-27752, CVE-2025-29791, CVE-2025-26686, CVE-2025-27491, 113 larriak, 2 baxuak eta 76 sailkatu gabe, CBL-Mariner nabigatzaileari eragiten diotenak, hau da, Microsoft-ek garatutako Linux banaketa.

Eguneratze honetan 0-day kalteberatasun 1 barne hartzen da, eta esplotatzen ari da: CVE-2025-29824.

Kalteberatasunen deskribapenaren araberako sailkapena honakoa da:

  • 49 pribilegio-igoerako kalteberatasun.
  • 33 urruneko kode exekuziorako kalteberatasun.
  • 17 informazioaren zabalkunderako kalteberatasun.
  • 14 zerbitzu-ukapeneko kalteberatasun.
  • 9 autentifikazio-saihesteko kalteberatasun.
  • 4 identitate-iruzurretako (spoofing) kalteberatasun.

Bestalde, ustiapen-potentziala duten identifikatutako kalteberatasunak honako hauek dira: CVE-2025-26663, CVE-2025-26670, CVE-2025-27480, CVE-2025-27482, CVE-2025-29794, CVE-2025-27727, CVE-2025-29812, CVE-2025-29792, CVE-2025-29793, CVE-2025-29809, CVE-2025-27472,

Eragindako baliabideak

  • Active Directory Domain Services
  • ASP.NET Core
  • Azure Local
  • Azure Local Cluster
  • Azure Portal Windows Admin Center
  • Dynamics Business Central
  • Microsoft AutoUpdate (MAU)
  • Microsoft Edge (Chromium-based)
  • Microsoft Edge for iOS
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office OneNote
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft Streaming Service
  • Microsoft Virtual Hard Drive
  • OpenSSH for Windows
  • Outlook for Android
  • Power Automate
  • RPC Endpoint Mapper Service
  • Remote Desktop Client
  • Remote Desktop Gateway Service
  • System Center
  • Visual Studio
  • Visual Studio Code
  • Visual Studio Tools for Applications and SQL Server Management Studio
  • Windows Active Directory Certificate Services
  • Windows BitLocker
  • Windows Bluetooth Service
  • Windows Common Log File System Driver
  • Windows Cryptographic Services
  • Windows Defender Application Control (WDAC)
  • Windows Digital Media
  • Windows DWM Core Library
  • Windows Hello
  • Windows HTTP.sys
  • Windows Hyper-V
  • Windows Installer
  • Windows Kernel
  • Windows Kernel Memory
  • Windows Kernel-Mode Drivers
  • Windows Kerberos
  • Windows LDAP - Lightweight Directory Access Protocol
  • Windows Local Security Authority (LSA)
  • Windows Local Session Manager (LSM)
  • Windows Mark of the Web (MOTW)
  • Windows Media
  • Windows Mobile Broadband
  • Windows NTFS
  • Windows Power Dependency Coordinator
  • Windows Remote Desktop Services
  • Windows Resilient File System (ReFS)
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Security Zone Mapping
  • Windows Shell
  • Windows Standards-Based Storage Management Service
  • Windows Subsystem for Linux
  • Windows TCP/IP
  • Windows Telephony Service
  • Windows Universal Plug and Play (UPnP) Device Host
  • Windows Update Stack
  • Windows USB Print Driver
  • Windows Virtualization-Based Security (VBS) Enclave
  • Windows Win32K - GRFX
  • Windows upnphost.dll

Azterketa teknikoa

Detektatutako 0-day kalteberatasunen xehetasunak hauek dira:

  • CVE-2025-29824: Pribilegio-igoeraren kalteberatasun berria Windows Common Log File System Driver kontrolatzailean.
    • CWE-416: Memoria askatu ondoren erabilera (Use After Free)
    • CVSS: 7.8
    • CVSS bektorea: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
    • Esplotazioa: Detektatua

Kritikoak diren kalteberatasunen xehetasunak hauek dira:

  • CVE-2025-26663: Urruneko kode exekuziorako kalteberatasun berria Windows Lightweight Directory Access Protocol (LDAP) zerbitzuan.
    • CWE-416: Memoria askatu ondoren erabilera (Use After Free)
    • CVSS: 8.1
    • CVSS bektorea: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Esplotazioa: Ez da detektatu
  • CVE-2025-26670: Urruneko kode exekuziorako kalteberatasun berria Lightweight Directory Access Protocol (LDAP) bezeroan.
    • CWE-416: Memoria askatu ondoren erabilera (Use After Free)
    • CVSS: 8.1
    • CVSS bektorea: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Esplotazioa: Ez da detektatu
  • CVE-2025-27480: Urruneko kode exekuziorako kalteberatasun berria Windows Remote Desktop Services zerbitzuan.
    • CWE-416: Memoria askatu ondoren erabilera (Use After Free)
    • CVSS: 8.1
    • CVSS bektorea: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Esplotazioa: Ez da detektatu
  • CVE-2025-27482: Urruneko kode exekuziorako kalteberatasun berria Windows Remote Desktop Services zerbitzuan.
    • CWE-591: Datu sentikorrak memorian behar bezala blokeatu gabe gordetzea
    • CVSS: 8.1
    • CVSS bektorea: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Esplotazioa: Ez da detektatu
  • CVE-2025-27745: Urruneko kode exekuziorako kalteberatasun berria Microsoft Office aplikazioan.
    • CWE-416: Memoria askatu ondoren erabilera (Use After Free)
    • CVSS: 7.8
    • CVSS bektorea: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Esplotazioa: Ez da detektatu
  • CVE-2025-27748: Urruneko kode exekuziorako kalteberatasun berria Microsoft Office aplikazioan.
    • CWE-416: Memoria askatu ondoren erabilera (Use After Free)
    • CVSS: 7.8
    • CVSS bektorea: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Esplotazioa: Ez da detektatu
  • CVE-2025-27749: Urruneko kode exekuziorako kalteberatasun berria Microsoft Office aplikazioan.
    • CWE-416: Memoria askatu ondoren erabilera (Use After Free)
    • CVSS: 7.8
    • CVSS bektorea: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Esplotazioa: Ez da detektatu
  • CVE-2025-27752: Urruneko kode exekuziorako kalteberatasun berria Microsoft Excel aplikazioan.
    • CWE-122: Heap-en oinarritutako buffer overflow-a
    • CVSS: 7.8
    • CVSS bektorea: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Esplotazioa: Ez da detektatu
  • CVE-2025-29791: Urruneko kode exekuziorako kalteberatasun berria Microsoft Excel aplikazioan.
    • CWE-843: Baliabideak bateragarria ez den motarekin eskuratzea ('Type Confusion')
    • CVSS: 7.8
    • CVSS bektorea: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Esplotazioa: Ez da detektatu
  • CVE-2025-26686: Urruneko kode exekuziorako kalteberatasun berria Windows TCP/IP-n.
    • CWE-591: Datu sentikorrak memorian behar bezala blokeatu gabe gordetzea
    • CVSS: 7.5
    • CVSS bektorea: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Esplotazioa: Ez da detektatu
  • CVE-2025-27491: Urruneko kode exekuziorako kalteberatasun berria Windows Hyper-V-n.
    • CWE-416: Memoria askatu ondoren erabilera (Use After Free)
    • CVSS: 7.1
    • CVSS bektorea: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • Esplotazioa: Ez da detektatu

Arintzea/Konponbidea

Ahultasun hauen eta beste batzuen aurrean babesteko, gomendagarria da sistemak eta aplikazioak beti azken bertsiora eguneratuta edukitzea, dagokion patch-a argitaratzen den unetik bertatik.

Erreferentzia gehigarriak