Der May -Patch am Dienstag erfolgt von Microsoft mit der Korrektur der Korrektur von 78 Sicherheitsanfälligkeiteneinschließlich 11 mit einem kritischen Maß an Gefahr.

So oft wird die Aufmerksamkeit auf die Seite möglicher Schwachstellen 0-Tage gelenktAuch wenn ihnen ein kritisches Gefahrenniveau nicht zugeschrieben wird. Diesmal gibt es je nach Definition fünf oder sogar sieben.

In diesem Fall sind fünf Schwachstellen Gegenstand einer aktiven Ausbeutung Bei Angriffen, während die Korrekturen nicht verfügbar waren, hatten zwei weitere Schwachstellen Anspruch auf öffentliche Offenlegung, aber ohne eine Leistung, die in freier Wildbahn läuft.

Fünf Schwachstellen 0-Tage aktiv ausgenutzt

CVE-2025-30400, CVE-2025-32701, CVE-2025-32706 und CVE-2025-32709 sind Schwachstellen für die Höhe der Privilegien.

Sie beeinflussen die DWM -Kernbibliothek (Desktop Window Manager; Window Manager) und das CLFS (Common Log Datei System; Journalization) von Windows sowie den Windows -Treiber der Windows -Zusatzfunktion (AFD.SYS), der mit Winsock (Verbindung von Windows -Anwendungen zum Internet) interagiert.

Das haltbare Cybersicherheitsunternehmen stellt insbesondere fest, dass es der zweite Monat in Folge ist Dass eine Höhe der Privilegien in CLFs nicht erhöht wurde, wird aktiv als Zero-Day ausgenutzt.

CVE-2025-30397 ist nicht von der Höhe der Berechtigungen, sondern der Art der Codeausführung. Diese 0-Tage-Nutzung betrifft aktiv die Microsoft Scripting Engine-Skript-Engine. Keine Panik …

Für einen Betrieb gibt Microsoft an, dass ein Angreifer zuerst sein Ziel vorbereiten muss, damit sie den Microsoft Edge -Browser im Internet Explorer -Modus verwendet.

„“ “ Obwohl eine aktive Ausbeutung beobachtet wurde, ist es unwahrscheinlich, dass dieser Fehler aufgrund der hohen Anzahl von Voraussetzungen häufig verwendet wird », Kommentare haltbar und betonen auch die Notwendigkeit der Authentifizierung auf der Kundenseite und einen Klick auf einen böswilligen Link.