-赛博昆仑漏洞安全风险通告-
2025年4月微软补丁日安全风险通告
漏洞描述
向上滑动阅览
CVE-2025-26663 Kunlun Lab with https://www.cyberkl.com/
CVE-2025-26665 k0shl with Kunlun Lab
CVE-2025-26680 Azure Yang with Kunlun Lab
CVE-2025-27471 k0shl with Kunlun Lab
CVE-2025-27470 k0shl with Kunlun Lab
CVE-2025-27473 k0shl with Kunlun Lab
CVE-2025-27479 k0shl with Kunlun Lab
CVE-2025-29794 cjm00n with Cyber Kunlun & Zhiniang Peng
CVE-2025-24074 YanZiShuang@BigCJTeam of cyberkl
CVE-2025-24073 YanZiShuang@BigCJTeam of cyberkl
CVE-2025-24058 YanZiShuang@BigCJTeam of cyberkl
CVE-2025-26641 Azure Yang with Kunlun Lab
CVE-2025-26652 k0shl with Kunlun Lab
CVE-2025-26673 Azure Yang with Kunlun Lab
CVE-2025-27469 Azure Yang with Kunlun Lab
CVE-2025-27485 Azure Yang with Kunlun Lab
CVE-2025-27484 k0shl with Kunlun Lab
CVE-2025-27482 ʌ!ɔ⊥ojv with Kunlun Lab,bee13oy with Cyber Kunlun Lab
CVE-2025-27486 Azure Yang with Kunlun Lab
CVE-2025-24060 YanZiShuang@BigCJTeam of cyberkl
CVE-2025-24062 YanZiShuang@BigCJTeam of cyberkl
CVE-2025-29824 Windows Common Log File System Driver 权限提升漏洞
在野 Windows通用日志文件系统驱动中存在释放后重用漏洞,允许本地授权攻击者提升权限。该权限提升漏洞已被检测到在野利用,攻击者可借此获得SYSTEM权限执行任意代码。此类漏洞常与其他代码执行漏洞结合使用以完全控制系统。建议用户尽快测试并部署更新。影响范围包括Windows 10/11多个版本及服务器系统。 CVE-2025-26663/26670 Windows Lightweight Directory Access Protocol (LDAP) 远程代码执行漏洞
Critical Windows LDAP组件中存在释放后重用漏洞,允许未经认证的攻击者通过网络执行代码。攻击者可通过向易受攻击的LDAP服务器发送特制请求触发竞争条件,成功利用可实现远程代码执行。该漏洞影响所有受支持的Windows版本,且存在较高被利用风险,建议用户尽快测试并部署更新。 CVE-2025-26686 Windows TCP/IP 远程代码执行漏洞
Critical Windows TCP/IP组件存在条件竞争,允许攻击者通过网络执行代码。攻击者需等待用户发起连接后发送特制DHCPv6响应包。该漏洞需要用户交互但无需认证,影响从Windows Server 2016到最新24H2版本的所有系统,建议用户尽快测试并部署更新。
CVE-2025-27745/27748/27749 Microsoft Office远程代码执行漏洞
Critical Microsoft Office系列产品中存在多个释放后重用漏洞。攻击者可通过诱导用户打开恶意文档(包括通过预览窗格)实现本地代码执行。 CVE-2025-27752/29791 Microsoft Excel 远程代码执行漏洞
Critical Excel存在堆溢出和类型混淆漏洞。攻击者通过特制Excel文件可导致内存破坏,成功利用可实现任意代码执行。预览窗格同样可作为攻击向量,用户只需查看恶意文件即可触发漏洞。 CVE-2025-27480/27482 Windows远程桌面网关服务漏洞
Critical 远程桌面网关服务存在UAF和内存锁定不当漏洞。攻击者连接RD网关服务后可通过触发竞争条件实现远程代码执行。虽然利用需要高复杂度,但成功将完全控制系统,建议优先处理。 CVE-2025-27491 Windows Hyper-V 远程代码执行漏洞
Critical Hyper-V存在释放后重用漏洞。已认证的攻击者可通过网络利用此漏洞,需诱骗受害者交互并赢得竞争条件。影响Windows 10/11及多代服务器系统,具有虚拟机逃逸潜在风险
修复建议
目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。
https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr
时间线
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...