近日,亚信安全CERT监测到微软2025年3月补丁日发布了针对67个漏洞的修复补丁。其中,6个漏洞被评为紧急,51个漏洞被评为重要,1个漏洞被评为高危,6个漏洞被评为中等,3个漏洞被评为低危。其中共包括23个特权提升漏洞,23个远程代码执行漏洞,1个拒绝服务漏洞,4个信息泄漏漏洞,3个欺骗型漏洞,3个安全功能绕过漏洞。本月6个漏洞被评为紧急,分别为:CVE-2025-24035、CVE-2025-24045、CVE-2025-24057、CVE-2025-24064、CVE-2025-24084和CVE-2025-26645。
经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:
1、Windows远程桌面服务远程代码执行漏洞(CVE-2025-24045)
Windows远程桌面服务远程代码执行漏洞 ,漏洞编号为CVE-2025-24045,该漏洞评分为(CVSS:3.1 8.1 / 7.1),紧急。目前未公开,未发现在野利用。
该漏洞是由于在Windоԝѕ远程桌面服务中,敏感数据存储在未正确锁定的内存中,导致未经授权的攻击者通过网络执行代码。
2、Windows域名服务远程代码执行漏洞(CVE-2025-24064)
Windows域名服务远程代码执行漏洞 ,漏洞编号为CVE-2025-24064,该漏洞评分为(CVSS:3.1 8.1 / 7.1),紧急。目前未公开,未发现在野利用。
该漏洞属于DNS 服务器中的使用后释放漏洞,它允许未经授权的攻击者通过网络执行代码。
3、WSL2内核远程代码执行漏洞(CVE-2025-24084)
WSL2内核远程代码执行漏洞 ,漏洞编号为CVE-2025-24084,该漏洞评分为(CVSS:3.1 8.4 / 7.3),紧急。目前未公开,未发现在野利用。
该漏洞是由于在Windows Subsystem for Linux中存在不可信的指针解引用问题,这允许未经授权的攻击者在本地执行代码。
4、Windows Win32内核子系统权限提升漏洞(CVE-2025-24983)
Windows Win32内核子系统权限提升漏洞,漏洞编号为CVE-2025-24983,该漏洞评分为(CVSS: 3.1 7.0/ 6.5),重要。目前未公开,已发现在野利用。
该漏洞是一种传统的特权升级漏洞,目前正在被积极利用。在Windows Win32 Kernel子系统中使用后,授权攻击者可以在本地提升特权。
5、Windows NTFS文件系统信息泄露漏洞(CVE-2025-24984、CVE-2025-24991)
Windows NTFS文件系统信息泄露漏洞,漏洞编号为CVE-2025-24984、CVE-2025-24991,漏洞评分别为(CVSS:3.1 4.6 / 4.3、CVSS:3.1 5.5 / 5.1),重要。目前未公开,已发现在野利用。
两个漏洞的触发条件各异。24984漏洞需要物理访问权限,24991漏洞需要用户在受影响的系统上执行特定操作,例如挂载特制的VHD文件。目前两个漏洞正在被积极利用。
漏洞编号
CVE-2024-9157 Synaptics服务二进制文件DLL加载漏洞
CVE-2025-1914 V8引擎中的越界读取漏洞
CVE-2025-1915 DevTools中对路径名限制到受限目录的不当限制漏洞
CVE-2025-1916 Profiles中存在释放后使用漏洞
CVE-2025-1917 浏览器用户界面中存在不当实现漏洞
CVE-2025-1918 PDFium库中的越界读取漏洞
CVE-2025-1919 媒体模块中的越界读取漏洞
CVE-2025-1921 Media Stream中存在不当实现漏洞
CVE-2025-1922 Selection功能中存在不当实现漏洞
CVE-2025-1923 Permission Prompts中存在不当实现漏洞
CVE-2025-21180 Windows系统exFAT文件系统远程代码执行漏洞
CVE-2025-21199 用于备份和站点恢复的Azure代理安装程序权限提升漏洞
CVE-2025-21247 将URL映射到区域的安全功能绕过漏洞
CVE-2025-24035 Windows远程桌面服务远程代码执行漏洞
CVE-2025-24043 WinDbg远程代码执行漏洞
CVE-2025-24044 Windows Win32内核子系统权限提升漏洞
CVE-2025-24045 Windows远程桌面服务远程代码执行漏洞
CVE-2025-24046 内核流服务驱动程序权限提升漏洞
CVE-2025-24048 Windows Hyper-V权限提升漏洞
CVE-2025-24049 Azure命令行集成权限提升漏洞
CVE-2025-24050 Windows Hyper-V权限提升漏洞
CVE-2025-24051 Windows路由和远程访问服务远程代码执行漏洞
CVE-2025-24054 NTLM哈希泄露欺骗漏洞
CVE-2025-24055 Windows USB视频类系统驱动程序信息泄露漏洞
CVE-2025-24056 Windows电话服务远程代码执行漏洞
CVE-2025-24057 Microsoft Office远程代码执行漏洞
CVE-2025-24059 Windows通用日志文件系统驱动程序权限提升漏洞
CVE-2025-24061 Windows Web标记安全功能绕过漏洞
CVE-2025-24064 Windows域名服务远程代码执行漏洞
CVE-2025-24066 内核流服务驱动程序权限提升漏洞
CVE-2025-24067 内核流服务驱动程序权限提升漏洞
CVE-2025-24070 ASP.NET Core和Visual Studio权限提升漏洞
CVE-2025-24071 Microsoft Windows文件资源管理器欺骗漏洞
CVE-2025-24072 Microsoft本地安全机构服务器权限提升漏洞
CVE-2025-24075 Microsoft Excel远程代码执行漏洞
CVE-2025-24076 Microsoft Windows跨设备服务权限提升漏洞
CVE-2025-24077 Microsoft Word远程代码执行漏洞
CVE-2025-24078 Microsoft Word远程代码执行漏洞
CVE-2025-24079 Microsoft Word远程代码执行漏洞
CVE-2025-24080 Microsoft Office远程代码执行漏洞
CVE-2025-24081 Microsoft Excel远程代码执行漏洞
CVE-2025-24082 Microsoft Excel远程代码执行漏洞
CVE-2025-24083 Microsoft Office远程代码执行漏洞
CVE-2025-24084 WSL2内核远程代码执行漏洞
CVE-2025-24983 Windows Win32内核子系统权限提升漏洞
CVE-2025-24984 Windows NTFS文件系统信息泄露漏洞
CVE-2025-24985 Windows FAST FAT文件系统驱动程序远程代码执行漏洞
CVE-2025-24986 Azure Promptflow远程代码执行漏洞
CVE-2025-24987 Windows USB视频类系统驱动程序权限提升漏洞
CVE-2025-24988 Windows USB视频类系统驱动程序权限提升漏洞
CVE-2025-24991 Windows NTFS文件系统信息泄露漏洞
CVE-2025-24992 Windows NTFS文件系统信息泄露漏洞
CVE-2025-24993 Windows NTFS文件系统远程代码执行漏洞
CVE-2025-24994 Microsoft Windows跨设备服务权限提升漏洞
CVE-2025-24995 内核流WOW转换服务驱动程序权限提升漏洞
CVE-2025-24996 NTLM哈希泄露欺骗漏洞
CVE-2025-24997 DirectX图形内核文件拒绝服务漏洞
CVE-2025-24998 Visual Studio安装程序权限提升漏洞
CVE-2025-25003 Visual Studio权限提升漏洞
CVE-2025-25008 Windows Server权限提升漏洞
CVE-2025-26627 Azure Arc安装程序权限提升漏洞
CVE-2025-26629 Microsoft Office远程代码执行漏洞
CVE-2025-26630 Microsoft Access远程代码执行漏洞
CVE-2025-26631 Visual Studio Code权限提升漏洞
CVE-2025-26633 Microsoft管理控制台安全功能绕过漏洞
CVE-2025-26643 Microsoft Edge(基于Chromium)欺骗漏洞
CVE-2025-26645 远程桌面客户端远程代码执行漏洞
向上滑动查看所有内容
受影响的产品
Windows 10 版本 1607
Windows 10 版本 1809
Windows 服务器 2019
Windows Server 2019(服务器核心安装)
Windows 服务器 2022
Windows 11 版本 21H2
Windows 10 版本 21H2
Windows 11 版本 22H2
Windows 11 版本 22H3
Windows 11 版本 23H2
Windows 11 版本 24H2
Windows Server 2022 23H2 版(服务器核心安装)
Windows 10 版本 1507
Windows 10 版本 1607
Windows 服务器 2016
Windows Server 2016(服务器核心安装)
Windows Server 2008 服务包 2
Windows Server 2008 R2 服务包 1
Windows Server 2008 R2 Service Pack 1(服务器核心安装)
Windows 服务器 2012
Windows Server 2012(服务器核心安装)
Windows 服务器 2012 R2
Windows Server 2012 R2(服务器核心安装)
Windows 11 版本 24H2
Windows Server 2025
Windows Server 2025(服务器核心安装)
Microsoft Visual Studio 2017
Microsoft Visual Studio 2019
Microsoft Visual Studio 2022
.NET 9.0
.NET 8.0
向上滑动查看所有内容
亚信安全修复建议
1、Windows自动更新
Microsoft Update默认启用, 当系统检测到可用更新时, 将会自动下载更新并在下一次启动时安装。
点击“开始菜单”或按Windows快捷键, 点击进入“设置”
选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
选择“检查更新”, 等待系统将自动检查并下载可用更新。
重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。
2、手动安装更新
对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar
https://www.catalog.update.microsoft.com/Home.aspx
注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:
https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar
https://www.zerodayinitiative.com/blog/2025/3/11/the-march-2025-security-update-review
了解亚信安全,请点击“阅读原文”
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...