今天是微软2025年2月补丁星期二,本次更新包含55个安全漏洞修复,其中包括4个零日漏洞(其中2个已被黑客主动利用)。此次更新还修复了3个被评级为"严重"的远程代码执行漏洞。
各漏洞类型统计如下:
19个权限提升漏洞 2个安全功能绕过漏洞 22个远程代码执行漏洞 1个信息泄露漏洞 9个拒绝服务漏洞 3个欺骗漏洞
以上统计不包含2月6日修复的Microsoft Dynamics 365 Sales权限提升漏洞和10个Microsoft Edge漏洞。
两大被主动利用的零日漏洞
本次修复的两个活跃利用零日漏洞为:
CVE-2025-21391 - Windows存储权限提升漏洞该漏洞允许攻击者删除系统文件。微软指出:"攻击者只能删除系统上的目标文件,虽然不会泄露机密信息,但可能导致服务不可用。"目前未披露具体利用细节。
CVE-2025-21418 - Windows Winsock辅助功能驱动权限提升漏洞该漏洞可使攻击者获取SYSTEM权限。微软表示漏洞由匿名研究人员报告,尚未披露具体攻击细节。
两个公开披露的零日漏洞:CVE-2025-21194 - Microsoft Surface安全功能绕过漏洞该Hypervisor漏洞可能绕过UEFI保护,威胁安全内核。研究人员Francisco Falcón和Iván Arce发现,或与上月披露的PixieFail漏洞相关。
CVE-2025-21377 - NTLM哈希泄露欺骗漏洞用户仅需与恶意文件简单交互(如点击/右键查看)即可触发NTLM哈希泄露,可能被用于哈希传递攻击。由多个安全研究人员联合发现。
其他厂商安全更新
本月发布更新的主要厂商包括:
Adobe:Photoshop、Substance3D等多产品安全更新 AMD:修复可加载恶意CPU微码的固件漏洞 Apple:修复"极端复杂"攻击中利用的macOS零日 Cisco:IOS、ISE等多产品安全更新 Google:修复Android内核USB驱动零日漏洞 Ivanti:Connect Secure等产品关键更新
2025年2月补丁星期二完整漏洞列表
组件 | CVE ID | 漏洞名称 | 严重性 |
---|---|---|---|
Active Directory域服务 | CVE-2025-21351 | Windows Active Directory域服务API拒绝服务漏洞 | 重要 |
Azure网络观察程序 | CVE-2025-21188 | Azure网络观察程序VM扩展权限提升漏洞 | 重要 |
Microsoft AutoUpdate | CVE-2025-24036 | Microsoft AutoUpdate权限提升漏洞 | 重要 |
Microsoft Dynamics 365销售版 | CVE-2025-21177 | Microsoft Dynamics 365销售版权限提升漏洞 | 严重 |
Windows存储 | CVE-2025-21391 | Windows存储权限提升漏洞 | 重要 |
Windows Winsock驱动 | CVE-2025-21418 | Windows Winsock辅助功能驱动权限提升漏洞 | 重要 |
(完整列表请查阅原始报告](https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/Microsoft-Patch-Tuesday-February-2025.html
))
建议所有用户立即应用最新安全更新,特别是处理敏感数据的系统应优先修复标记为"严重"和"零日"的漏洞。企业安全团队需重点关注NTLM哈希泄露(CVE-2025-21377)和DHCP客户端RCE(CVE-2025-21379)等高风险漏洞。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...