
.
Hôm nay là ngày Microsoft phát hành bản vá Patch Tuesday tháng 3 năm 2025, bao gồm các bản cập nhật bảo mật cho 57 lỗ hổng, trong đó có sáu lỗ hổng zero-day đang bị khai thác tích cực
.
Bản vá Patch Tuesday này cũng khắc phục ba lỗ hổng “Nghiêm trọng”, tất cả đều là các lỗ hổng thực thi mã từ xa
.
Số lượng lỗi trong mỗi danh mục lỗ hổng được liệt kê dưới đây

:
•
23 Lỗ hổng leo thang đặc quyền
•
3 Lỗ hổng bỏ qua tính năng bảo mật
•
23 Lỗ hổng thực thi mã từ xa
•
4 Lỗ hổng tiết lộ thông tin
•
1 Lỗ hổng từ chối dịch vụ
•
3 Lỗ hổng giả mạo
Những con số trên không bao gồm các lỗi Mariner và 10 lỗ hổng Microsoft Edge đã được khắc phục vào đầu tháng này
.
Để tìm hiểu thêm về các bản cập nhật không liên quan đến bảo mật được phát hành hôm nay, bạn có thể xem các bài viết riêng của chúng tôi về các bản cập nhật tích lũy Windows 11 KB5053598 & KB5053602
.
Sáu lỗ hổng zero-day đang bị khai thác tích cực
Bản vá Patch Tuesday tháng này khắc phục sáu lỗ hổng zero-day đang bị khai thác tích cực và một lỗ hổng đã được công khai, tổng cộng là bảy lỗ hổng zero-day
.
Microsoft phân loại lỗ hổng zero-day là lỗ hổng đã được tiết lộ công khai hoặc đang bị khai thác tích cực trong khi chưa có bản vá chính thức
.
Một vài trong số các lỗ hổng zero-day đang bị khai thác tích cực liên quan đến các lỗi Windows NTFS liên quan đến việc gắn các ổ đĩa VHD
.
Các lỗ hổng zero-day đang bị khai thác tích cực trong bản cập nhật hôm nay là
:
•
CVE-2025-24983 – Lỗ hổng leo thang đặc quyền trong Windows Win32 Kernel Subsystem Microsoft cho biết lỗ hổng này sẽ cho phép kẻ tấn công cục bộ giành được đặc quyền HỆ THỐNG trên thiết bị sau khi chiến thắng một điều kiện chủng tộc. Microsoft chưa chia sẻ cách lỗ hổng này bị khai thác trong các cuộc tấn công. Tuy nhiên, vì nó được phát hiện bởi Filip Jurčacko của ESET, chúng ta có thể sẽ biết thêm trong một báo cáo trong tương lai. BleepingComputer đã liên hệ với ESET để biết thêm thông tin về lỗ hổng này
.
•
CVE-2025-24984 – Lỗ hổng tiết lộ thông tin trong Windows NTFS Microsoft cho biết lỗ hổng này có thể bị khai thác bởi những kẻ tấn công có quyền truy cập vật lý vào thiết bị và cắm một ổ USB độc hại. Việc khai thác lỗ hổng này cho phép kẻ tấn công đọc các phần bộ nhớ heap và đánh cắp thông tin. Microsoft cho biết lỗ hổng này đã được tiết lộ ẩn danh
.
•
CVE-2025-24985 – Lỗ hổng thực thi mã từ xa trong Windows Fast FAT File System Driver Microsoft cho biết lỗ hổng thực thi mã từ xa này là do lỗi tràn số nguyên hoặc vòng lặp trong Windows Fast FAT Driver, khi bị khai thác, sẽ cho phép kẻ tấn công thực thi mã. “Kẻ tấn công có thể lừa người dùng cục bộ trên hệ thống dễ bị tấn công gắn một VHD được chế tạo đặc biệt, sau đó sẽ kích hoạt lỗ hổng”, Microsoft giải thích. Mặc dù Microsoft chưa chia sẻ chi tiết về cách nó bị khai thác, nhưng các hình ảnh VHD độc hại trước đây đã được phân phối trong các cuộc tấn công lừa đảo và thông qua các trang phần mềm lậu. Microsoft cho biết lỗ hổng này đã được tiết lộ ẩn danh
.
•
CVE-2025-24991 – Lỗ hổng tiết lộ thông tin trong Windows NTFS Microsoft cho biết kẻ tấn công có thể khai thác lỗ hổng này để đọc các phần nhỏ bộ nhớ heap và đánh cắp thông tin. Kẻ tấn công có thể khai thác lỗ hổng bằng cách lừa người dùng gắn một tệp VHD độc hại. Microsoft cho biết lỗ hổng này đã được tiết lộ ẩn danh
.
•
CVE-2025-24993 – Lỗ hổng thực thi mã từ xa trong Windows NTFS Microsoft cho biết lỗ hổng thực thi mã từ xa này là do lỗi tràn bộ đệm dựa trên heap trong Windows NTFS, cho phép kẻ tấn công thực thi mã. “Kẻ tấn công có thể lừa người dùng cục bộ trên hệ thống dễ bị tấn công gắn một VHD được chế tạo đặc biệt, sau đó sẽ kích hoạt lỗ hổng”, Microsoft giải thích. Microsoft cho biết lỗ hổng này đã được tiết lộ ẩn danh
.
•
CVE-2025-26633 – Lỗ hổng bỏ qua tính năng bảo mật trong Microsoft Management Console Mặc dù Microsoft chưa chia sẻ bất kỳ chi tiết nào về lỗ hổng này, nhưng dựa trên mô tả của nó, nó có thể liên quan đến một lỗi cho phép các tệp Microsoft Management Console (.msc) độc hại bỏ qua các tính năng bảo mật của Windows và thực thi mã. “Trong kịch bản tấn công bằng email hoặc tin nhắn tức thời, kẻ tấn công có thể gửi cho người dùng mục tiêu một tệp được chế tạo đặc biệt được thiết kế để khai thác lỗ hổng”, Microsoft giải thích. “Trong mọi trường hợp, kẻ tấn công sẽ không có cách nào buộc người dùng xem nội dung do kẻ tấn công kiểm soát. Thay vào đó, kẻ tấn công sẽ phải thuyết phục người dùng thực hiện hành động. Ví dụ: kẻ tấn công có thể dụ người dùng nhấp vào liên kết dẫn đến trang web của kẻ tấn công hoặc gửi một tệp đính kèm độc hại.” Microsoft cho biết Aliakbar Zahravi từ Trend Micro đã phát hiện ra lỗ hổng này. BleepingComputer đã liên hệ với Trend Micro để tìm hiểu thêm về cách lỗ hổng này bị khai thác
.
Lỗ hổng zero-day được công khai là
:
•
CVE-2025-26630 – Lỗ hổng thực thi mã từ xa trong Microsoft Access Microsoft cho biết lỗ hổng thực thi mã từ xa này là do lỗi sử dụng bộ nhớ đã giải phóng (use after free) trong Microsoft Office Access. Để khai thác lỗ hổng này, người dùng phải bị lừa mở một tệp Access được chế tạo đặc biệt. Điều này có thể được thực hiện thông qua các cuộc tấn công lừa đảo hoặc kỹ thuật xã hội. Tuy nhiên, lỗ hổng này không thể bị khai thác thông qua ngăn xem trước. Microsoft chưa chia sẻ ai đã tiết lộ lỗ hổng này
.
Các bản cập nhật gần đây từ các công ty khác
Các nhà cung cấp khác đã phát hành bản cập nhật hoặc khuyến cáo trong tháng 3 năm 2025 bao gồm
:
•
Broadcom đã khắc phục ba lỗ hổng zero-day trong VMware ESXi đã bị khai thác trong các cuộc tấn công.
•
Cisco khắc phục lỗ hổng WebEx có thể làm lộ thông tin đăng nhập, cũng như các lỗ hổng nghiêm trọng trong bộ định tuyến Cisco Small Business.
•
Một lỗ hổng chưa được vá trong camera IP Edimax IC-7100 đang bị khai thác bởi phần mềm độc hại botnet để lây nhiễm thiết bị.
•
Google đã khắc phục một lỗ hổng zero-day đã bị khai thác trong trình điều khiển nhân Linux của Android, được sử dụng để mở khóa thiết bị.
•
Ivanti đã phát hành các bản cập nhật bảo mật cho Secure Access Client (SAC) và Neurons for MDM.
•
Fortinet đã phát hành các bản cập nhật bảo mật cho nhiều sản phẩm, bao gồm FortiManager, FortiOS, FortiAnalyzer và FortiSandbox.
•
Paragon đã tiết lộ một lỗ hổng trong trình điều khiển BioNTdrv.sys của mình, đã bị các băng nhóm ransomware khai thác trong các cuộc tấn công BYOVD.
•
SAP phát hành các bản cập nhật bảo mật cho nhiều sản phẩm.
Các bản cập nhật bảo mật Patch Tuesday tháng 3 năm 2025
Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong các bản cập nhật Patch Tuesday tháng 3 năm 2025
:
•
CVE-2025-24043 WinDbg Remote Code Execution Vulnerability – Quan trọng
•
CVE-2025-24070 ASP.NET Core and Visual Studio Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-21199 Azure Agent Installer for Backup and Site Recovery Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-26627 Azure Arc Installer Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-24049 Azure Command Line Integration (CLI) Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-24986 Azure Promptflow Remote Code Execution Vulnerability – Quan trọng
•
CVE-2025-24995 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-24072 Microsoft Local Security Authority (LSA) Server Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-26633 Microsoft Management Console Security Feature Bypass Vulnerability – Quan trọng
•
CVE-2025-24083 Microsoft Office Remote Code Execution Vulnerability – Quan trọng
•
CVE-2025-26629 Microsoft Office Remote Code Execution Vulnerability – Quan trọng
•
CVE-2025-24080 Microsoft Office Remote Code Execution Vulnerability – Quan trọng
•
CVE-2025-24057 Microsoft Office Remote Code Execution Vulnerability – Nghiêm trọng
•
CVE-2025-26630 Microsoft Access Remote Code Execution Vulnerability – Quan trọng
•
CVE-2025-24081 Microsoft Office Excel Remote Code Execution Vulnerability – Quan trọng
•
CVE-2025-24082 Microsoft Office Excel Remote Code Execution Vulnerability – Quan trọng
•
CVE-2025-24075 Microsoft Office Excel Remote Code Execution Vulnerability – Quan trọng
•
CVE-2025-24077 Microsoft Office Word Remote Code Execution Vulnerability – Quan trọng
•
CVE-2025-24078 Microsoft Office Word Remote Code Execution Vulnerability – Quan trọng
•
CVE-2025-24079 Microsoft Office Word Remote Code Execution Vulnerability – Quan trọng
•
CVE-2025-24046 Kernel Streaming Service Driver Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-24067 Kernel Streaming Service Driver Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-25008 Windows Server Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2024-9157 Synaptics: CVE-2024-9157 Synaptics Service Binaries DLL Loading Vulnerability – Quan trọng
•
CVE-2025-26645 Remote Desktop Client Remote Code Execution Vulnerability – Nghiêm trọng
•
CVE-2025-24064 Windows Domain Name Service Remote Code Execution Vulnerability – Nghiêm trọng
•
CVE-2025-24048 Windows Hyper-V Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-24050 Windows Hyper-V Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-24998 Visual Studio Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-25003 Visual Studio Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-26631 Visual Studio Code Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-24059 Windows Common Log File System Driver Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-24994 Microsoft Windows Cross Device Service Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-24076 Microsoft Windows Cross Device Service Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-21180 Windows exFAT File System Remote Code Execution Vulnerability – Quan trọng
•
CVE-2025-24985 Windows Fast FAT File System Driver Remote Code Execution Vulnerability – Quan trọng
•
CVE-2025-24071 Microsoft Windows File Explorer Spoofing Vulnerability – Quan trọng
•
CVE-2025-24997 DirectX Graphics Kernel File Denial of Service Vulnerability – Quan trọng
•
CVE-2025-24066 Kernel Streaming Service Driver Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-21247 MapUrlToZone Security Feature Bypass Vulnerability – Quan trọng
•
CVE-2025-24061 Windows Mark of the Web Security Feature Bypass Vulnerability – Quan trọng
•
CVE-2025-24993 Windows NTFS Remote Code Execution Vulnerability – Quan trọng
•
CVE-2025-24984 Windows NTFS Information Disclosure Vulnerability – Quan trọng
•
CVE-2025-24992 Windows NTFS Information Disclosure Vulnerability – Quan trọng
•
CVE-2025-24991 Windows NTFS Information Disclosure Vulnerability – Quan trọng
•
CVE-2025-24996 NTLM Hash Disclosure Spoofing Vulnerability – Quan trọng
•
CVE-2025-24054 NTLM Hash Disclosure Spoofing Vulnerability – Quan trọng
•
CVE-2025-24035 Windows Remote Desktop Services Remote Code Execution Vulnerability – Nghiêm trọng
•
CVE-2025-24045 Windows Remote Desktop Services Remote Code Execution Vulnerability – Nghiêm trọng
•
CVE-2025-24051 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability – Quan trọng
•
CVE-2025-24084 Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability – Nghiêm trọng
•
CVE-2025-24056 Windows Telephony Service Remote Code Execution Vulnerability – Quan trọng
•
CVE-2025-24988 Windows USB Video Class System Driver Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-24987 Windows USB Video Class System Driver Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-24055 Windows USB Video Class System Driver Information Disclosure Vulnerability – Quan trọng
•
CVE-2025-24044 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability – Quan trọng
•
CVE-2025-24983 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability – Quan trọng





Bình luận về bài viết này