- Microsoft प्याच exctived सहित मंगलबार vulsesnerabil6 एक्टिभ शून्य दिन
- मुख्य त्रुटिहरू: CVE-2025-62221 विशेषाधिकार वृद्धि, Copilot RCE, PowerShell Invoke-WebRequest RCE
- अद्यावधिकहरूले Copilot UI ट्वीकहरू, फाइल एक्सप्लोरर, Powers//>>>>>>>/> वार फिक्स अपडेटहरू ल्याउँछन्। id=”c9969787-3171-4571-bce8-3285d55ffa6c”/>
Microsoft ले यो महिनाको प्याच मंगलबार संचयी अपडेट जारी गरेको छ, विन्डोज प्रणालीका कूल ५६ कमजोरीहरू फेला पार्दै। सबै बगहरूलाई गम्भीरतामा कम्तिमा ‘महत्वपूर्ण’ लेबल गरिएको छ, र ती मध्ये एउटालाई शून्य-दिनको रूपमा जंगली क्षेत्रमा सक्रिय रूपमा शोषण गरिएको छ।
सुरक्षा सल्लाहमा, जसले निश्चित गरिएका सबै कमजोरीहरूलाई सूचीबद्ध गर्दछ (र जुन यो लिङ्क) माइक्रोसफ्टले विन्डोज क्लाउड फाइलहरू मिनी फिल्टर ड्राइभरमा प्रयोग-पछि-रहित जोखिमलाई सम्बोधन गरेको बताएको छ, जसले खतरा अभिनेताहरूलाई स्थानीय रूपमा विशेषाधिकारहरू बढाउन अनुमति दिन्छ। referrerpolicy=”no-referrer-when-downgrade” data-hl-processed=”none”/>
यो जोखिम, जुन कथित रूपमा जंगलमा पहिल्यै शोषण गरिएको छ, अब CVE-2025-62221 को रूपमा ट्र्याक गरिएको छ, र यसको गम्भीरता स्कोर 7.8/10p>10p छ। data-component-name="Recirculation:ArticleRiver" data-recirculation-type="inline" data-mrf-recirculation="Trending Bar" data-nosnippet="" class="clear-both pt-3 pb-4 mb-4 border-solid border-y border-neutral-300">
तपाईलाई मन पर्न सक्छ
. id=”elk-acd0b5d3-2f21-45d8-b5c7-1902cca12dcd” class=”paywall” aria-hidden=”true” data-url=”” href=”” target=”_blank” referrerpolicy=”no-referrer-when-downgrade” data-hln-processed=”2″> id=”privilege-escalation-fixes-and-ui-improvements-3″>विशेषाधिकार वृद्धि समाधानहरू र UI सुधारहरू
मा टिप्पणी गर्दै, समाचारमा टिप्पणी गर्दै, सिनियर साइबर साइबरको अनुसन्धान, ब्रेभेन सेनियर माइक्रोसफ्टले यसलाई ठीक गर्ने समयको बारेमा संकेत गरे: “हामीले हालैका वर्षहरूमा यो कम्पोनेन्ट सक्रिय रूपमा शोषण भएको पहिलो पटक होइन, धेरै अन्य CVE ले यस कम्पोनेन्टलाई असर गरेको देख्यौं,” उनले TechRadar Pro सँग साझा गरेको बयानमा भने।
अर्को उल्लेखनीय बग रिमोट कोड कार्यान्वयन को लागि CVE-2025-64671 को रूपमा ट्र्याक गरिएको, र 8.4/10 (उच्च) मूल्याङ्कन गरिएको, यो त्रुटिले खतरा अभिनेताहरूलाई क्रस प्रम्प्ट इन्जेक्सनहरू मार्फत मालिसियस आदेशहरू इन्जेक्ट गर्न अनुमति दिन्छ। चेतावनी यो हो कि शोषण स्थानीय रूपमा ट्रिगर हुनुपर्छ।
Invoke-WebRequest मा एक अनुचित आदेश स्वच्छता जोखिम पनि छ, जसले PowerShell रिमोट कोड कार्यान्वयन (RCE) निम्त्याउँछ। यो बग, CVE-2025-54100 को रूपमा ट्र्याक गरिएको छ, र 7.8/10 (उच्च) को एक गम्भीरता स्कोर दिइएको छ, जसले पहिले नै स्थानीय (वा प्रयोगकर्ता-स्तर) पहुँच भएको आक्रमणकर्तालाई त्यो प्रयोगकर्ताको विशेषाधिकारको साथ स्वेच्छाचारी कोड कार्यान्वयन गर्न अनुमति दिन्छ।
अधिकांश अन्य कमजोरीहरू विन्डोजका विभिन्न प्रकारका क्षमताहरूलाई असर गर्ने क्षमताहरू हुन्। माइक्रोसफ्टले धेरै बग समाधानहरू र सुविधाहरू सुधारहरू पनि प्रस्तुत गर्यो, जस्तै Copilot प्रयोगकर्ता इन्टरफेसमा ट्वीकहरू, फाइल एक्सप्लोररमा बग समाधानहरू, र PowerShell 5.1 मा कार्यान्वयन चेतावनीहरू। class=”slice-container newsletter-inbodyContent-slice newsletterForm-articleInbodyContent-5vqT6MQpRjigNziqdbjrtC स्लाइस-कन्टेनर-newsletterForm”>
Google समाचारमा TechRadar फलो गर्नुहोस् र हामीलाई रुचाइएको स्रोतको रूपमा थप्नुहोस्हाम्रो समाचार, फिडको समीक्षा र विज्ञहरू लिनुहोस्। फलो गर्ने बटनमा क्लिक गर्न नबिर्सनुहोस्!
र पक्कै पनि तपाईं पनि TikTok मा TechRadar फलो गर्नुहोस् समाचार, समीक्षा, भिडियो फारममा अनबक्सिङका लागि, र हामीबाट नियमित अपडेटहरू प्राप्त गर्नुहोस् WhatsApp पनि।


