火曜日にパッチ Microsoftの2月のパッチコレクションは、1月のMega-Dumpよりも慈悲深く小さくなっています。しかし、あまりリラックスしてはいけません。一部の人は細心の注意に値し、他のベンダーがさらに多くの修正を加えて介入しています。
の 63パッチ (月の初めにリリースされた6つを含む)Microsoftは発表しましたが、2つはすでに悪用されています。
どちらも攻撃者がローカルで認証されることを要求します。 1つです CVE-2025-21418:攻撃者が特別に作成されたプログラムを実行してシステムレベルの特権を取得できるように、WinsockのWindows Ancillary Function DriverのCVSS 7.8スコアの特権脆弱性の高さ。この欠陥は、Windows 10、11、およびWindows Serverのさまざまなバージョンを実行するマシンに影響します。
もう1つ: CVE-2025-21391、WindowsストレージのCVSS 7.1定格の特権の脆弱性は、ローカル攻撃者が限られた曖昧な条件下でファイルを削除できることを意味します。 Windows StorageがWindows Serverに存在するため、データアプリが依存する可能性を高める可能性が削除される可能性があります。
マイクロソフトはまた、たとえ彼らがまだ悪用されていないとしても、公に知られている2つの問題を詳述しました。表面キットを持っている人 – ラップトップまたはタブレット – の修正を検討することをお勧めします CVE-2025-21194、7.1定格の脆弱性は、一部のPCがハイパーバイザーと安全なカーネルの妥協の影響を受けやすいことを意味します。
ハイパーバイザーの妥協点は非常に厄介ですが、Microsoftは、この欠陥を活用するには、「特定のアプリケーションの動作、ユーザーアクション、関数に渡されたパラメーターの操作、整合性レベルトークンの偽装など、複数の条件を満たす必要がある」と述べています。
他の既知の脆弱性はです CVE-2025-21377、ユーザーのntlmv2ハッシュを漏らす可能性があります。このCVSS 6.5の欠陥を特に迷惑にするのは、ユーザーがファイルをsimply選択する(シングルクリック)、右クリックして検査するか、または開くか実行する以外の別のアクションを実行する必要がないことです。脆弱性。
Microsoftの最高に基づいた2月の欠陥はあります CVE-2025-21198、9.0 CVSS評価を獲得しました。これは、リモートコードの実行を許可することにより、高性能コンピューティングインフラストラクチャに深刻な結果をもたらす可能性があります。攻撃者は、ターゲットを絞ったHPCクラスター内のネットワーク接続マシンにアクセスする必要がありますが、悪用すると、この欠陥は同じネットワーク内の他のクラスターとノードに拡張できます。
「攻撃者は、ターゲットヘッドノードに特別に作成されたHTTPSリクエストを送信して、ターゲットヘッドノードに接続された他のクラスターまたはノードでRCEを実行する機能を付与するLinuxコンピューテノードに送信することにより、この脆弱性を活用できます」とMicrosoftは警告しました。
Excelは今月5つのパッチを受け取りました – すべて7.8と評価されていましたが、1つはレドモンドによる重要なパッチの優先順位と見なされ、4つは重要であると分類されました。 CVE-2025-21381 技術的にはローカル攻撃として分類されていますが、マイクロソフトはリモートコードの実行を許可するため、最初に修正することを望んでいます。 「リモート」の側面とは、攻撃者がバグを悪用するために悪意のあるファイルをどのように配信するかを指します。この場合、攻撃者はソーシャルエンジニアリングを使用して、被害者をだまして、特別に作成されたファイルを開き、任意のコード実行につながることができます。
マイクロソフトも注意を促します CVE-2025-21379、すべてのウィンドウのビルドのDHCPクライアントサービスの欠陥。 7.1定格のバグは悪用するのが困難であり、攻撃者がネットワークを徹底的にマッピングし、中間(MITM)攻撃を正確に実行する必要があります。攻撃者がそれを行うことができる場合、彼らはこの欠陥をターゲットにするまでにあなたのインフラストラクチャの奥深くにいるかもしれません。
ドメインコントローラーは困難になります
ドメインコントローラーでの証明書ベースの認証に対するMicrosoftの変更が2月11日に施行されるため、管理者は警戒する必要があります。
「2025年2月までに StrongCertificateBindingEnforcement
レジストリキーは構成されていません。ドメインコントローラーは完全な施行モードに移動します。それ以外の場合、レジストリキー互換モードの設定は引き続き尊重されます」とレッドモンド 警告した アドバイザリーで。
「完全施行モードでは、証明書が強力な(セキュア)マッピング基準に失敗した場合(証明書マッピングを参照)、認証は拒否されます。ただし、互換性モードに戻るオプションは2025年9月まで残ります。」
実際には、これは、特に証明書にユーザープリンシパル名(UPN)のような競合が含まれている場合、一部の証明書マッピングを再構成する必要がある場合があることを意味します。 sAMAccountNames
または、マシン名の最後にドル記号がありません。
パッチをインストールした後、問題のある証明書を示す可能性のある異常なイベントIDの監査ログに注意してください。これらは早期警告システムになります。
技術的に CVE-2025-21177、ダイナミクス365に対する特権攻撃の高さを可能にするCVSS 8.7の欠陥も、Microsoftによって重要であると評価されています。しかし、ありがたいことに、レドモンドはすでにこの脆弱性を完全に緩和しており、ユーザーからはアクションは必要ありません。
あなたがWindows Thelephonyユーザーの場合、6つのパッチが待っています。すべてレドモンドとCVSSスコアが8.8で重要であるとランク付けされています。オフィスユーザーの場合、Microsoftは、いくつかのリモートコード実行の欠陥やスイートに影響を与えるスプーフィングの脆弱性など、複数の脆弱性にパッチを適用しました。
他のベンダーのパッチも
Adobeが45のパッチで負荷に追加されないと、火曜日のパッチではありませんが、今月はAcrobatのパッチはありません。
パッチの31が適用されます アドビコマース、クロスサイトスクリプティング(XSS)バグ、セキュリティ機能バイパス、および臨界定格のコード実行欠陥を修正します。オープンソースのマグネトソフトウェアのユーザーは、そのプロジェクトが頻繁に攻撃のターゲットであるため、これらの更新を優先順位付けする必要があります。
indesign 7つのバグの修正を取得し、そのうち4つは重要であり、一方 イラストレーター 3つのクリティカル評価のバグは、悪意のあるファイルを開くときに任意のコード実行につながる可能性があります。
物質3d そして INCOPY どちらも単一のクリティカルレートコード実行修正を受け取ります Photoshop要素 重要な評価の特権エスカレーションの欠陥のためにパッチが適用され、腕のMacOに適用されます。
樹液 押し出されました 21個の個別のパッチ、CVSSスコアは8.8から3.1の範囲です。バルクは、クロスサイトスクリプトの問題を含むNetWeaverに適用されます。さらに、SAPのEnterprise Project Connectionは、複数の問題を修正するパッチを取得します。
Fortinetは複数の製品のセキュリティ更新を発行し、特に 批判的認証バイパスの脆弱性 フォルティオスとフォルプロキシで。 CVSSスコアが9.6で、これは次の変更ウィンドウに適用される強力な候補者のように見えます。 ®