Für den Dienstags-Patch im März korrigiert Microsoft 56 Sicherheitslücken, von denen sechs kritisch und sieben 0-Tage sind.

In diesem Fall ist die für eine 0-tägigen Verletzlichkeit ausgewählte Definition eine öffentlich oder aktiv ausgenutzte Verwundbarkeit, während keine offizielle Korrektur verfügbar war. Von den sieben Null-Day-Schwachstellen sind sechs mit einer bekannten Leistung.

Drei 0-Tage mit NTFs

Unter den in freier Wildbahn ausgebeuteten 0-Tage-Schwachstellen betreffen drei das Windows NTFS-Dateisystem. CVE-2025-24984 und CVE-2025-24991 sind von Informationen zur Information von Informationen, während CVE-2025-24993 die Art der Remote-Codeausführung enthält.

„“ “ Diese Zero-Day-Mängel erfordern, dass ein Angreifer sein Ziel davon überzeugt, eine speziell entwickelte virtuelle Festplatte (VHD) zusammenzustellen. Sobald sie ausgebeutet wurden, ermöglichen sie es, beliebigen Code auszuführen oder in den Speicher auf vertrauliche Informationen zuzugreifen „, Kommentare haltbar.

Ein seltener 0-Tage mit CVE-2025-24985

CVE -2025-26633 betrifft einen Bypass für Sicherheitsfunktionen in der Microsoft Management Console (MMC) und für eine Remote -Codeausführung.

In Bezug auf die CVE-2025-24985 hat Tenable drei Jahre lang eine Premiere durch den Berühren von Windows-Fast-Dateisystemen hervorgehoben, aber technische Details fehlen. Der Fehler wurde von einem anonymen Sicherheitsforscher gemeldet.

Für alte Versionen von Windows

Die sechste Verletzlichkeit 0-Tage mit einer Leistung ist CVE-2025-24983. Die Höhe der Privilegien betrifft das Windows Win32 -Kernel -Subsystem. Ein Angreifer muss bereits einen ersten Zugriff auf das System haben.

Der Bericht an Microsoft stammt von ESET, der angibt, dass das Kunststück über das Trojaner Horse (Backdoor) Pipemagic eingesetzt wurde. Windows 8.1 und Server 2012 R2 Target Feat. Darüber hinaus wirkt sich die Sicherheitsanfälligkeit auf Windows -Betriebssysteme aus, die vor Windows 10 in Version 1809 veröffentlicht wurden.