近日,亚信安全CERT监测到微软2025年3月补丁日发布了针对67个漏洞的修复补丁。其中,6个漏洞被评为紧急,51个漏洞被评为重要,1个漏洞被评为高危,6个漏洞被评为中等,3个漏洞被评为低危。其中共包括23个特权提升漏洞,23个远程代码执行漏洞,1个拒绝服务漏洞,4个信息泄漏漏洞,3个欺骗型漏洞,3个安全功能绕过漏洞。本月6个漏洞被评为紧急,分别为:CVE-2025-24035、CVE-2025-24045、CVE-2025-24057、CVE-2025-24064、CVE-2025-24084和CVE-2025-26645。
经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:
1、Windows远程桌面服务远程代码执行漏洞(CVE-2025-24045)
Windows远程桌面服务远程代码执行漏洞 ,漏洞编号为CVE-2025-24045,该漏洞评分为(CVSS:3.1 8.1 / 7.1),紧急。目前未公开,未发现在野利用。
该漏洞是由于在Windоԝѕ远程桌面服务中,敏感数据存储在未正确锁定的内存中,导致未经授权的攻击者通过网络执行代码。
2、Windows域名服务远程代码执行漏洞(CVE-2025-24064)
Windows域名服务远程代码执行漏洞 ,漏洞编号为CVE-2025-24064,该漏洞评分为(CVSS:3.1 8.1 / 7.1),紧急。目前未公开,未发现在野利用。
该漏洞属于DNS 服务器中的使用后释放漏洞,它允许未经授权的攻击者通过网络执行代码。
3、WSL2内核远程代码执行漏洞(CVE-2025-24084)
WSL2内核远程代码执行漏洞 ,漏洞编号为CVE-2025-24084,该漏洞评分为(CVSS:3.1 8.4 / 7.3),紧急。目前未公开,未发现在野利用。
该漏洞是由于在Windows Subsystem for Linux中存在不可信的指针解引用问题,这允许未经授权的攻击者在本地执行代码。
4、Windows Win32内核子系统权限提升漏洞(CVE-2025-24983)
Windows Win32内核子系统权限提升漏洞,漏洞编号为CVE-2025-24983,该漏洞评分为(CVSS: 3.1 7.0/ 6.5),重要。目前未公开,已发现在野利用。
该漏洞是一种传统的特权升级漏洞,目前正在被积极利用。在Windows Win32 Kernel子系统中使用后,授权攻击者可以在本地提升特权。
5、Windows NTFS文件系统信息泄露漏洞(CVE-2025-24984、CVE-2025-24991)
Windows NTFS文件系统信息泄露漏洞,漏洞编号为CVE-2025-24984、CVE-2025-24991,漏洞评分别为(CVSS:3.1 4.6 / 4.3、CVSS:3.1 5.5 / 5.1),重要。目前未公开,已发现在野利用。
两个漏洞的触发条件各异。24984漏洞需要物理访问权限,24991漏洞需要用户在受影响的系统上执行特定操作,例如挂载特制的VHD文件。目前两个漏洞正在被积极利用。
漏洞编号
- CVE-2024-9157 Synaptics服务二进制文件DLL加载漏洞 
- CVE-2025-1914 V8引擎中的越界读取漏洞 
- CVE-2025-1915 DevTools中对路径名限制到受限目录的不当限制漏洞 
- CVE-2025-1916 Profiles中存在释放后使用漏洞 
- CVE-2025-1917 浏览器用户界面中存在不当实现漏洞 
- CVE-2025-1918 PDFium库中的越界读取漏洞 
- CVE-2025-1919 媒体模块中的越界读取漏洞 
- CVE-2025-1921 Media Stream中存在不当实现漏洞 
- CVE-2025-1922 Selection功能中存在不当实现漏洞 
- CVE-2025-1923 Permission Prompts中存在不当实现漏洞 
- CVE-2025-21180 Windows系统exFAT文件系统远程代码执行漏洞 
- CVE-2025-21199 用于备份和站点恢复的Azure代理安装程序权限提升漏洞 
- CVE-2025-21247 将URL映射到区域的安全功能绕过漏洞 
- CVE-2025-24035 Windows远程桌面服务远程代码执行漏洞 
- CVE-2025-24043 WinDbg远程代码执行漏洞 
- CVE-2025-24044 Windows Win32内核子系统权限提升漏洞 
- CVE-2025-24045 Windows远程桌面服务远程代码执行漏洞 
- CVE-2025-24046 内核流服务驱动程序权限提升漏洞 
- CVE-2025-24048 Windows Hyper-V权限提升漏洞 
- CVE-2025-24049 Azure命令行集成权限提升漏洞 
- CVE-2025-24050 Windows Hyper-V权限提升漏洞 
- CVE-2025-24051 Windows路由和远程访问服务远程代码执行漏洞 
- CVE-2025-24054 NTLM哈希泄露欺骗漏洞 
- CVE-2025-24055 Windows USB视频类系统驱动程序信息泄露漏洞 
- CVE-2025-24056 Windows电话服务远程代码执行漏洞 
- CVE-2025-24057 Microsoft Office远程代码执行漏洞 
- CVE-2025-24059 Windows通用日志文件系统驱动程序权限提升漏洞 
- CVE-2025-24061 Windows Web标记安全功能绕过漏洞 
- CVE-2025-24064 Windows域名服务远程代码执行漏洞 
- CVE-2025-24066 内核流服务驱动程序权限提升漏洞 
- CVE-2025-24067 内核流服务驱动程序权限提升漏洞 
- CVE-2025-24070 ASP.NET Core和Visual Studio权限提升漏洞 
- CVE-2025-24071 Microsoft Windows文件资源管理器欺骗漏洞 
- CVE-2025-24072 Microsoft本地安全机构服务器权限提升漏洞 
- CVE-2025-24075 Microsoft Excel远程代码执行漏洞 
- CVE-2025-24076 Microsoft Windows跨设备服务权限提升漏洞 
- CVE-2025-24077 Microsoft Word远程代码执行漏洞 
- CVE-2025-24078 Microsoft Word远程代码执行漏洞 
- CVE-2025-24079 Microsoft Word远程代码执行漏洞 
- CVE-2025-24080 Microsoft Office远程代码执行漏洞 
- CVE-2025-24081 Microsoft Excel远程代码执行漏洞 
- CVE-2025-24082 Microsoft Excel远程代码执行漏洞 
- CVE-2025-24083 Microsoft Office远程代码执行漏洞 
- CVE-2025-24084 WSL2内核远程代码执行漏洞 
- CVE-2025-24983 Windows Win32内核子系统权限提升漏洞 
- CVE-2025-24984 Windows NTFS文件系统信息泄露漏洞 
- CVE-2025-24985 Windows FAST FAT文件系统驱动程序远程代码执行漏洞 
- CVE-2025-24986 Azure Promptflow远程代码执行漏洞 
- CVE-2025-24987 Windows USB视频类系统驱动程序权限提升漏洞 
- CVE-2025-24988 Windows USB视频类系统驱动程序权限提升漏洞 
- CVE-2025-24991 Windows NTFS文件系统信息泄露漏洞 
- CVE-2025-24992 Windows NTFS文件系统信息泄露漏洞 
- CVE-2025-24993 Windows NTFS文件系统远程代码执行漏洞 
- CVE-2025-24994 Microsoft Windows跨设备服务权限提升漏洞 
- CVE-2025-24995 内核流WOW转换服务驱动程序权限提升漏洞 
- CVE-2025-24996 NTLM哈希泄露欺骗漏洞 
- CVE-2025-24997 DirectX图形内核文件拒绝服务漏洞 
- CVE-2025-24998 Visual Studio安装程序权限提升漏洞 
- CVE-2025-25003 Visual Studio权限提升漏洞 
- CVE-2025-25008 Windows Server权限提升漏洞 
- CVE-2025-26627 Azure Arc安装程序权限提升漏洞 
- CVE-2025-26629 Microsoft Office远程代码执行漏洞 
- CVE-2025-26630 Microsoft Access远程代码执行漏洞 
- CVE-2025-26631 Visual Studio Code权限提升漏洞 
- CVE-2025-26633 Microsoft管理控制台安全功能绕过漏洞 
- CVE-2025-26643 Microsoft Edge(基于Chromium)欺骗漏洞 
- CVE-2025-26645 远程桌面客户端远程代码执行漏洞 
向上滑动查看所有内容
受影响的产品
- Windows 10 版本 1607 
- Windows 10 版本 1809 
- Windows 服务器 2019 
- Windows Server 2019(服务器核心安装) 
- Windows 服务器 2022 
- Windows 11 版本 21H2 
- Windows 10 版本 21H2 
- Windows 11 版本 22H2 
- Windows 11 版本 22H3 
- Windows 11 版本 23H2 
- Windows 11 版本 24H2 
- Windows Server 2022 23H2 版(服务器核心安装) 
- Windows 10 版本 1507 
- Windows 10 版本 1607 
- Windows 服务器 2016 
- Windows Server 2016(服务器核心安装) 
- Windows Server 2008 服务包 2 
- Windows Server 2008 R2 服务包 1 
- Windows Server 2008 R2 Service Pack 1(服务器核心安装) 
- Windows 服务器 2012 
- Windows Server 2012(服务器核心安装) 
- Windows 服务器 2012 R2 
- Windows Server 2012 R2(服务器核心安装) 
- Windows 11 版本 24H2 
- Windows Server 2025 
- Windows Server 2025(服务器核心安装) 
- Microsoft Visual Studio 2017 
- Microsoft Visual Studio 2019 
- Microsoft Visual Studio 2022 
- .NET 9.0 
- .NET 8.0 
向上滑动查看所有内容
亚信安全修复建议
1、Windows自动更新
Microsoft Update默认启用, 当系统检测到可用更新时, 将会自动下载更新并在下一次启动时安装。
- 点击“开始菜单”或按Windows快捷键, 点击进入“设置” 
- 选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”) 
- 选择“检查更新”, 等待系统将自动检查并下载可用更新。 
- 重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。 
2、手动安装更新
对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar
https://www.catalog.update.microsoft.com/Home.aspx 
注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:
https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar
https://www.zerodayinitiative.com/blog/2025/3/11/the-march-2025-security-update-review
了解亚信安全,请点击“阅读原文”
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……



 
		 
		 
		 
		

还没有评论,来说两句吧...