Laut der im Januar von Microsoft veröffentlichten Patchliste wurden 23 neue Schwachstellen gemeldet.
Konkret umfasst die Liste der Patches mit 161 Sicherheitslücken: 159 Schwachstellen in den Produkten des Unternehmens und 2 Schwachstellen in Produkten von Drittanbietern, die Microsoft betreffen.
Davon wurden 23 Schwachstellen mit hohen und schwerwiegenden Auswirkungen vom Ministerium für Informationssicherheit an Behörden, Organisationen und Unternehmen im ganzen Land empfohlen.
Von den 23 Schwachstellen, vor denen gewarnt wird, ermöglichen 5 Angreifern eine Rechteausweitung, nämlich CVE-2025-21275 in „Windows App Package Installer“; CVE-2025-21311 in „Windows NTLM V1“ und 3 Schwachstellen CVE-2025-21333, CVE-2025-21334, CVE-2025-21335 in „Windows Hyper-V NT Kernel Integration VSP“ – das sind auch 3 Schwachstellen, die in der Realität von Hackern ausgenutzt werden.
Die Sicherheitslücke CVE-2025-21308 in „Windows-Designs“ ermöglicht Angreifern Spoofing.
Die verbleibenden 17 Schwachstellen, die Angreifern die Ausführung von Remotecode ermöglichen, sind: CVE-2025-21298 in Windows OLE; 2 Schwachstellen CVE-2025-21297 und CVE-2025-21309 in den Windows-Remotedesktopdiensten; 3 Schwachstellen CVE-2025-21186, CVE-2025-21366 und CVE-2025-21395 in Windows Excel; CVE-2025-21402 in Microsoft Office OneNote; CVE-2025-21365 in Microsoft Office; 2 Schwachstellen CVE-2025-21345, CVE-2025-21356 in Microsoft Office Vision; CVE-2025-21363 in Microsoft Word; 2 Schwachstellen CVE-2025-21357, CVE-2025-21361 in Microsoft Outlook und 2 Schwachstellen CVE-2025-21344, CVE-2025-21348 in SharePoint Server.
Das Ministerium für Informationssicherheit erklärte, diese Schwachstellen könnten ausgenutzt werden, um illegale Handlungen durchzuführen, die die Informationssysteme von Unternehmen beeinträchtigen.
Daher müssen die Einheiten prüfen und überprüfen, ob die von der Einheit verwendeten Computer mit dem Windows-Betriebssystem betroffen sind oder nicht. Bei möglichen Auswirkungen aktualisieren Sie den Patch entsprechend der Anleitung.
Wenn Anzeichen von Missbrauch oder Cyberangriffen erkannt werden, die Unterstützung erfordern, können sich Einheiten an das National Cyber Security Monitoring Center (NCSC) unter der Telefonnummer 02432091616 und per E-Mail an [email protected] wenden.
[Anzeige_2]
Quelle: https://kinhtedothi.vn/canh-bao-23-lo-hong-moi-nham-vao-he-thong-thong-tin-tai-viet-nam.html
Kommentar (0)