Top Critical Vulnerabilities of the Week: September 2025

Microsoft Vulnerabilities: Windows, Office, Azure
- CVE-2025-55232 (CVSS 9.8): Microsoft High Performance Compute Pack – allows remote code execution by an unauthenticated attacker through deserialization of untrusted data. The vulnerability is potentially "wormable" and requires immediate patching.
- CVE-2025-55234 (CVSS 8.8): Windows SMB Server – allows for a relay attack and privilege escalation. Enabling SMB Signing and EPA is recommended.
- CVE-2025-54918 (CVSS 8.8): Windows NTLM – this vulnerability allows for privilege escalation to privileged accounts; used in attacks targeting the SYSTEM account.
- CVE-2025-55226, CVE-2025-55228, CVE-2025-55236: Windows Graphics Kernel – allow for remote code execution by winning race conditions or through authentication errors.
- CVE-2025-55224: Windows Hyper-V – remote code execution by an authenticated user.
- CVE-2025-54910: Microsoft Office – a heap-based buffer overflow allowing remote code execution after opening a malicious file.
- CVE-2025-53799: Windows Imaging Component – allows for the disclosure of memory fragments to unauthorized users.
Android
- CVE-2025-38352: Kernel – a zero-day, actively exploited for privilege escalation without user interaction.
- CVE-2025-48543: Android Runtime – a zero-day, allows for privilege escalation, active exploitation.
- CVE-2025-48539: System component – a critical RCE, requires immediate update.
Infrastructure and ICS
- Critical vulnerabilities in Rockwell and ABB systems in industrial sectors – allow for taking control and escalating privileges in OT/ICS networks.
Others
- Sangoma: A critical zero-day – a flaw in communication systems, enabling data leakage.
- Salesloft Drift OAuth: An OAuth vulnerability allowing exfiltration attacks in sales automation systems.
Sources and Recommendations
Patch Tuesday: Crowdstrike, Tenable, BleepingComputer
SecurityAffairs, CyberScoop, Splashtop
Android Security Bulletin
CISA, IndustrialCyber, Capturethebug
Immediate patching of production environments and updating systems for the listed vulnerabilities is recommended. Delaying the deployment of patches significantly increases the risk of IT infrastructure compromise.
For detailed information about the latest Patch Tuesday, see our article on Microsoft's September patches. To better understand zero-day vulnerability mechanisms, read our comprehensive guide to 0-day vulnerabilities.
About the Author

Dyrektor ds. Technologii w SecurHub.pl
Doktorant z zakresu neuronauki poznawczej. Psycholog i ekspert IT specjalizujący się w cyberbezpieczeństwie.
Powiązane artykuły
Patch Tuesday: Microsoft Łata Dwie Dziury Zero-Day i Krytyczną Lukę w NTLM
Wrześniowy Patch Tuesday przynosi 84 poprawki bezpieczeństwa, w tym dla dwóch aktywnie wykorzystywanych luk zero-day. Administratorzy powinni zwrócić szczególną uwagę na krytyczną podatność w Windows NTLM.
Krytyczna Podatność "SessionReaper" w Adobe Commerce i Magento
Adobe ostrzega przed krytyczną podatnością CVE-2025-54236 „SessionReaper”, która pozwala na przejęcie kont klientów w platformach Adobe Commerce i Magento.
Cl0p kradnie dane przez lukę w Oracle – czy twoja firma jest następna w kolejce?
Grupa ransomware Cl0p wykorzystała zero-day w Oracle E-Business Suite (CVE-2025-61882), kradnąc dane od wielu firm w sierpniu. Oracle właśnie wydał łatkę, ale eksperci ostrzegają: sprawdźcie swoje systemy natychmiast, bo ataki trwają.
Komentarze
Ładowanie komentarzy...