2025年1月微软补丁日多个高危漏洞安全风险通告

admin 2025年1月15日18:49:47评论100 views字数 4576阅读15分15秒阅读模式

漏洞背景

近日,嘉诚安全监测到Microsoft官方发布了1月份的安全更新公告,共修复了159个漏洞,修复了Windows远程桌面服务、Windows Hyper-V、Windows OLE等产品中的漏洞。

鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

漏洞详情

经研判以下漏洞影响较大

1、CVE-2025-21333、CVE-2025-21334、CVE-2025-21335

Windows Hyper-V NT Kernel Integration VSP权限提升漏洞,已发现被在野利用。该漏洞的存在是由于Windows Hyper-V NT内核集成VSP组件中存在边界错误。本地用户可以触发基于堆的缓冲区溢出并以系统权限执行任意代码。

2、CVE-2025-21298

Windows OLE远程代码执行漏洞对象链接与嵌入(OLE)是一种允许嵌入和链接到文档和其他对象的技术。该漏洞允许远程攻击者通过使用Outlook向受影响的系统发送特制邮件,在目标系统上执行代码。

3、CVE-2025-21354、CVE-2025-21362

Microsoft Excel远程代码执行漏洞攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致对其计算机的本地攻击。

4、CVE-2025-21309

Windows远程桌面服务远程代码执行漏洞,该漏洞的存在是由于Windows远程桌面服务中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。

5、CVE-2025-21296

BranchCache远程代码执行漏洞,该漏洞的存在是由于BranchCache中存在释放后使用错误。本地网络上的远程攻击者可以在目标系统上执行任意代码。

6、CVE-2025-21295

SPNEGO Extended Negotiation (NEGOEX) Security Mechanism远程代码执行漏洞,该漏洞存在NEGOEX安全机制中,允许未经身份验证的攻击者在受影响的系统上执行代码。

7、CVE-2025-21297

Windows远程桌面服务远程代码执行漏洞,该漏洞的存在是由于Windows远程桌面服务中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。

8、CVE-2025-21311

Windows NTLM V1权限提升漏洞,该漏洞的存在是由于Windows NTLM V1中身份验证算法的错误实现造成的。远程攻击者可以获得目标系统的提升权限。

9、CVE-2025-21294

Microsoft Digest身份验证远程代码执行漏洞,该漏洞的存在是由于Microsoft Digest Authentication中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。

10、CVE-2025-21307

Windows可靠多播传输驱动程序(RMCAST)远程代码执行漏洞,该漏洞存在于Windows可靠多播传输驱动程序(RMCAST),允许未经身份验证的攻击者在受影响的系统上执行代码。

11、CVE-2025-21380

Azure SaaS资源信息泄露漏洞,Azure SaaS资源中不当的访问控制允许授权攻击者通过网络泄露信息。

12、CVE-2025-21385

Microsoft Purview信息泄露漏洞,Microsoft Purview中的服务器端请求伪造(SSRF)漏洞允许授权攻击者通过网络泄露信息。

13、CVE-2025-21269

Windows HTML平台安全功能绕过漏洞,当MSHTML平台无法验证特定URL请求的正确安全区域时,存在安全功能绕过漏洞。这可能允许攻击者引诱用户访问比预期限制少的Internet安全区域中的URL。

14、CVE-2025-21292

Windows Search服务权限提升漏洞,该漏洞的存在是由于Windows搜索服务中的输入验证不当造成的。本地用户可以发送特制请求,并以提升的权限在目标系统上执行任意代码。

15、CVE-2025-21210

Windows BitLocker信息泄露漏洞,该漏洞的存在是由于Windows BitLocker中的应用程序输出过多的数据。具有物理访问权限的攻击者可以未经授权访问系统上的敏感信息。

16、CVE-2025-21299

Windows Kerberos安全功能绕过漏洞,该漏洞的存在是由于应用程序未正确控制Windows Kerberos中内部资源的消耗。远程攻击者可以触发资源耗尽并执行拒绝服务(DoS)攻击。

17、CVE-2025-21315

Microsoft代理文件系统权限提升漏洞,该漏洞的存在是由于Microsoft Brokering文件系统中存在释放后使用错误。本地用户可以赢得竞争条件并在目标系统上获得提升的权限。

18、CVE-2025-21314

Windows SmartScreen欺骗漏洞,该漏洞的存在是由于Windows SmartScreen中对用户提供的数据处理不正确造成的,远程攻击者可以欺骗页面内容。

19、CVE-2025-21268、CVE-2025-21219、CVE-2025-21329、CVE-2025-21189、CVE-2025-21328

MapUrlToZone安全功能绕过漏洞,该漏洞的存在是由于MapUrlToZone安全功能中的路径等效解析不当所致。远程攻击者可以诱骗受害者打开特制文件并获取敏感信息的访问权限。

20、CVE-2025-21365

Microsoft Office远程代码执行漏洞,攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致对其计算机的本地攻击。

21、CVE-2025-21364

Microsoft Excel安全功能绕过漏洞,成功利用此漏洞的攻击者可以绕过用于阻止不受信任或恶意文件的Office宏策略。

危害影响

受影响的产品/功能/服务/组件包括:

.NET

.NET and Visual Studio

.NET Framework

Visual Studio

Microsoft Office Access

Power Automate

Windows MapUrlToZone

Active Directory Federation Services

Windows Recovery Environment Agent

Windows Connected Devices Platform Service

Windows Virtual Trusted Platform Module

Windows Boot Loader

Windows BitLocker

Windows Boot Manager

Windows Mark of the Web (MOTW)

Windows Kerberos

Windows Message Queuing

Windows Telephony Service

Line Printer Daemon Service (LPD)

Windows Remote Desktop Services

Windows Digital Media

IP Helper

Windows PrintWorkflowUserSvc

Windows WLAN Auto Config Service

Windows Cloud Files Mini Filter Driver

Windows COM

Windows Event Tracing

Windows Installer

Windows Direct Show

Microsoft Windows Search Component

Active Directory Domain Services

Microsoft Digest Authentication

Windows SPNEGO Extended Negotiation

BranchCache

Windows OLE

Windows UPnP Device Host

Windows Geolocation Service

Windows DWM Core Library

Reliable Multicast Transport Driver (RMCAST)

Windows Themes

Windows NTLM

Windows Smart Card

Windows Security Account Manager

Windows SmartScreen

Microsoft Brokering File System

Windows Kernel Memory

Internet Explorer

Windows Hyper-V NT Kernel Integration VSP

Windows Cryptographic Services

Windows Win32K - GRFX

Windows Hello

Windows Web Threat Defense User Service

Microsoft Office SharePoint

Microsoft Office Visio

Microsoft Office

Microsoft Office Excel

Microsoft Office Outlook

Microsoft AutoUpdate (MAU)

Microsoft Office Outlook for Mac

Microsoft Office Word

Windows Virtualization-Based Security (VBS) Enclave

Windows Client-Side Caching (CSC) Service

Azure Marketplace SaaS Resources

Microsoft Graphics Component

Microsoft Purview

Microsoft Office OneNote

Microsoft Azure Gateway Manager

修复建议

目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

一)Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。

2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。

3.选择“检查更新”,等待系统自动检查并下载可用更新。

4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

二)手动安装补丁

另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:

https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan

2025年1月微软补丁日多个高危漏洞安全风险通告2025年1月微软补丁日多个高危漏洞安全风险通告

原文始发于微信公众号(嘉诚安全):2025年1月微软补丁日多个高危漏洞安全风险通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月15日18:49:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2025年1月微软补丁日多个高危漏洞安全风险通告https://cn-sec.com/archives/3632995.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息