
Microsoft pada hari Selasa mengirim perbaikan untuk mengatasi total 78 kelemahan keamanan di lineup perangkat lunaknya, termasuk satu set lima hari nol yang mengalami eksploitasi aktif di alam liar.
Dari 78 kekurangan yang diselesaikan oleh raksasa teknologi, 11 dinilai kritis, 66 dinilai penting, dan satu dinilai rendah dalam keparahan. Dua puluh delapan dari kerentanan ini menyebabkan eksekusi kode jarak jauh, 21 di antaranya adalah bug eskalasi hak istimewa, dan 16 lainnya diklasifikasikan sebagai cacat pengungkapan informasi.
Pembaruan merupakan tambahan dari delapan cacat keamanan yang ditambal oleh perusahaan di browser Edge berbasis kromium sejak rilis pembaruan Patch Tuesday bulan lalu.
Lima kerentanan yang mengalami eksploitasi aktif di alam liar tercantum di bawah ini –
- CVE-2025-30397 (Skor CVSS: 7.5) – Kerentanan Korupsi Memori Mesin Scripting
- CVE-2025-30400 (Skor CVSS: 7.8) – Microsoft Desktop Window Manager (DWM) Pustaka Inti Ketinggian kerentanan hak istimewa
- CVE-2025-32701 (Skor CVSS: 7.8) – Windows Common Log File System (CLFS) Elevasi driver dari kerentanan hak istimewa
- CVE-2025-32706 (Skor CVSS: 7.8) – Pengangkatan driver sistem file log umum Windows dari kerentanan hak istimewa
- CVE-2025-32709 (Skor CVSS: 7.8) – Driver Fungsi Tambahan Windows untuk Winsock Elevation of Privilege Volnerability
Sementara tiga kelemahan pertama telah dikreditkan ke tim Ancaman Intelijen Microsoft sendiri, Benoit Sevens dari Google Ancaman Intelijen Group dan tim peneliti canggih crowdstrike telah diakui untuk penemuan CVE-2025-32706. Seorang peneliti anonim telah dikreditkan dengan melaporkan CVE-2025-32709.

“Kerentanan nol-hari lain telah diidentifikasi dalam mesin skrip Microsoft, komponen kunci yang digunakan oleh Internet Explorer dan Internet Explorer Mode di Microsoft Edge,” Alex Vovk, CEO dan co-founder Action1, mengatakan tentang CVE-2025-30397.
“Penyerang dapat mengeksploitasi cacat melalui halaman web jahat atau skrip yang menyebabkan mesin skrip salah menafsirkan jenis objek, menghasilkan korupsi memori dan eksekusi kode sewenang -wenang dalam konteks pengguna saat ini. Jika pengguna memiliki hak administratif, penyerang dapat memperoleh kontrol sistem penuh – pencurian data, instalasi malware, dan gerakan lateral di seluruh jaringan.”
CVE-2025-30400 adalah cacat eskalasi hak istimewa ketiga di perpustakaan inti DWM yang akan dipersenjatai di alam liar sejak tahun 2023. Pada Mei 2024, Microsoft mengeluarkan tambalan untuk CVE-2024-30051, yang menurut Kaspersky digunakan dalam serangan yang mendistribusikan Qakbot (AKA Qwarak) Malaking Mantis) Malaking Mantis).
“Sejak 2022, Patch Selasa telah membahas 26 ketinggian kerentanan hak istimewa di DWM,” Satnam Narang, insinyur riset staf senior di Tenable, dalam sebuah pernyataan yang dibagikan dengan The Hacker News.
“Faktanya, rilis April 2025 termasuk perbaikan untuk lima dwm Core Library Elevation of Privilege Vulnerability. Sebelum CVE-2025-30400, hanya dua DWM Elevation of Privilege Bugs yang dieksploitasi sebagai nol hari-CVE-2024-30051 pada 2024 dan CVE-2023-36033 di 202 di 202 di 202 di 2024 dan CVE-2023-36033.
CVE-2025-32701 dan CVE-2025-32706 adalah kelemahan eskalasi hak istimewa ketujuh dan kedelapan yang dapat ditemukan dalam komponen CLFS dan telah dieksploitasi dalam serangan dunia nyata, dan dieksploitasi oleh Microsoft, CVE-201-2944, Incrouited, Microsof. Arab Saudi.
CVE-2025-29824 juga dikatakan telah dieksploitasi sebagai zero-day oleh aktor ancaman yang terkait dengan drama keluarga ransomware sebagai bagian dari serangan yang menargetkan organisasi yang tidak disebutkan namanya di AS, Symantec yang dimiliki Broadcom terungkap awal bulan ini.
CVE-2025-32709, juga, adalah cacat eskalasi hak istimewa ketiga dalam pendorong fungsi tambahan untuk komponen Winsock mengalami penyalahgunaan dalam rentang setahun, setelah CVE-2024-38193 dan CVE-2025-21418. Perlu dicatat bahwa eksploitasi CVE-2024-38193 telah dikaitkan dengan kelompok Lazarus yang terhubung dengan Korea Utara.
Pembangunan ini telah mendorong Cybersecurity dan Infrastructure Security Agency (CISA) AS untuk menambah kelima kerentanan ke katalog kerentanan yang diketahui dieksploitasi (KEV), yang mewajibkan lembaga federal untuk menerapkan perbaikan pada 3 Juni 2025.
Pembaruan tambalan Microsoft Selasa juga membahas bug eskalasi hak istimewa di Microsoft Defender untuk titik akhir untuk Linux (CVE-2025-26684, skor CVSS: 6.7) yang dapat mengizinkan penyerang resmi untuk meningkatkan hak istimewa secara lokal.
Peneliti Stratascale Rich Mirch, yang merupakan salah satu dari dua peneliti, diakui karena melaporkan kerentanan, mengatakan masalah ini berakar pada skrip pembantu Python yang mencakup fungsi (“Grab_java_version ()”) untuk menentukan versi Java Runtime Environment (JRE).
“Fungsi menentukan lokasi biner java pada disk dengan memeriksa /proc /

Kelemahan penting lainnya adalah kerentanan spoofing yang mempengaruhi Microsoft Defender untuk Identity (CVE-2025-26685, skor CVSS: 6,5) yang memungkinkan penyerang dengan akses LAN untuk melakukan spoofing melalui jaringan yang berdekatan.
“Fitur deteksi jalur pergerakan lateral sendiri berpotensi dapat dieksploitasi oleh musuh untuk mendapatkan hash NTLM,” kata Adam Barnett, insinyur perangkat lunak utama di Rapid7, dalam sebuah pernyataan. “Kredensial yang dikompromikan dalam kasus ini adalah orang -orang dari akun Layanan Direktori, dan eksploitasi bergantung pada pencapaian mundur dari Kerberos ke NTLM.”
Kerentanan dengan kepemilikan maksimum adalah CVE-2025-29813 (skor CVSS: 10.0), cacat eskalasi hak istimewa di Azure DevOps Server yang memungkinkan penyerang yang tidak sah untuk meningkatkan hak istimewa atas jaringan. Microsoft mengatakan kekurangan itu telah digunakan di cloud dan tidak ada tindakan yang diperlukan pada bagian pelanggan.
Patch perangkat lunak dari vendor lain
Selain Microsoft, pembaruan keamanan juga telah dirilis oleh vendor lain selama beberapa minggu terakhir untuk memperbaiki beberapa kerentanan, termasuk –