Laut der von Microsoft im Januar veröffentlichten Patchliste wurden 23 neue Sicherheitslücken gemeldet.
Konkret umfasst die Liste der Patches mit 161 Sicherheitslücken: 159 Schwachstellen in den Produkten des Unternehmens und 2 Schwachstellen in Produkten von Drittanbietern, die Microsoft betreffen.
Davon wurden 23 Schwachstellen mit hohen und schwerwiegenden Auswirkungen vom Department of Information Security an Behörden, Organisationen und Unternehmen im ganzen Land empfohlen.
Von den 23 Sicherheitslücken, vor denen gewarnt wird, ermöglichen 5 Angreifern eine Rechteausweitung, nämlich CVE-2025-21275 in „Windows App Package Installer“; CVE-2025-21311 in „Windows NTLM V1“ und 3 Schwachstellen CVE-2025-21333, CVE-2025-21334, CVE-2025-21335 in „Windows Hyper-V NT Kernel Integration VSP“ – das sind auch 3 Schwachstellen, die in der Realität von Hackern ausgenutzt werden.
Die Sicherheitslücke CVE-2025-21308 in „Windows-Designs“ ermöglicht Angreifern das Spoofing.
Die verbleibenden 17 Schwachstellen, die Angreifern die Ausführung von Remotecode ermöglichen, sind: CVE-2025-21298 in Windows OLE; 2 Schwachstellen CVE-2025-21297 und CVE-2025-21309 in Windows Remote Desktop Services; 3 Schwachstellen CVE-2025-21186, CVE-2025-21366 und CVE-2025-21395 in Windows Excel; CVE-2025-21402 in Microsoft Office OneNote; CVE-2025-21365 in Microsoft Office; 2 Schwachstellen CVE-2025-21345, CVE-2025-21356 in Microsoft Office Vision; CVE-2025-21363 in Microsoft Word; 2 Schwachstellen CVE-2025-21357, CVE-2025-21361 in Microsoft Outlook und 2 Schwachstellen CVE-2025-21344, CVE-2025-21348 in SharePoint Server.
Das Ministerium für Informationssicherheit erklärte, dass diese Schwachstellen ausgenutzt werden könnten, um illegale Handlungen durchzuführen, die die Informationssysteme von Unternehmen beeinträchtigen.
Daher müssen die Einheiten prüfen und überprüfen, ob die von der Einheit verwendeten Computer mit dem Windows-Betriebssystem betroffen sind oder nicht. Aktualisieren Sie den Patch im Falle einer möglichen Beeinträchtigung gemäß den Anweisungen.
Bei der Erkennung von Anzeichen von Ausbeutung oder Cyberangriffen, die Unterstützung erfordern, können sich Einheiten an das National Cyber Security Monitoring Center (NCSC) unter der Telefonnummer 02432091616 und per E-Mail an [email protected] wenden.
[Anzeige_2]
Quelle: https://kinhtedothi.vn/canh-bao-23-lo-hong-moi-nham-vao-he-thong-thong-tin-tai-viet-nam.html
Kommentar (0)