漏洞背景
近日,嘉诚安全监测到Microsoft官方发布了1月份的安全更新公告,共修复了159个漏洞,修复了Windows远程桌面服务、Windows Hyper-V、Windows OLE等产品中的漏洞。
鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
漏洞详情
经研判以下漏洞影响较大
1、CVE-2025-21333、CVE-2025-21334、CVE-2025-21335
Windows Hyper-V NT Kernel Integration VSP权限提升漏洞,已发现被在野利用。该漏洞的存在是由于Windows Hyper-V NT内核集成VSP组件中存在边界错误。本地用户可以触发基于堆的缓冲区溢出并以系统权限执行任意代码。
2、CVE-2025-21298
Windows OLE远程代码执行漏洞,对象链接与嵌入(OLE)是一种允许嵌入和链接到文档和其他对象的技术。该漏洞允许远程攻击者通过使用Outlook向受影响的系统发送特制邮件,在目标系统上执行代码。
3、CVE-2025-21354、CVE-2025-21362
Microsoft Excel远程代码执行漏洞,攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致对其计算机的本地攻击。
4、CVE-2025-21309
Windows远程桌面服务远程代码执行漏洞,该漏洞的存在是由于Windows远程桌面服务中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。
5、CVE-2025-21296
BranchCache远程代码执行漏洞,该漏洞的存在是由于BranchCache中存在释放后使用错误。本地网络上的远程攻击者可以在目标系统上执行任意代码。
6、CVE-2025-21295
SPNEGO Extended Negotiation (NEGOEX) Security Mechanism远程代码执行漏洞,该漏洞存在NEGOEX安全机制中,允许未经身份验证的攻击者在受影响的系统上执行代码。
7、CVE-2025-21297
Windows远程桌面服务远程代码执行漏洞,该漏洞的存在是由于Windows远程桌面服务中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。
8、CVE-2025-21311
Windows NTLM V1权限提升漏洞,该漏洞的存在是由于Windows NTLM V1中身份验证算法的错误实现造成的。远程攻击者可以获得目标系统的提升权限。
9、CVE-2025-21294
Microsoft Digest身份验证远程代码执行漏洞,该漏洞的存在是由于Microsoft Digest Authentication中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。
10、CVE-2025-21307
Windows可靠多播传输驱动程序(RMCAST)远程代码执行漏洞,该漏洞存在于Windows可靠多播传输驱动程序(RMCAST),允许未经身份验证的攻击者在受影响的系统上执行代码。
11、CVE-2025-21380
Azure SaaS资源信息泄露漏洞,Azure SaaS资源中不当的访问控制允许授权攻击者通过网络泄露信息。
12、CVE-2025-21385
Microsoft Purview信息泄露漏洞,Microsoft Purview中的服务器端请求伪造(SSRF)漏洞允许授权攻击者通过网络泄露信息。
13、CVE-2025-21269
Windows HTML平台安全功能绕过漏洞,当MSHTML平台无法验证特定URL请求的正确安全区域时,存在安全功能绕过漏洞。这可能允许攻击者引诱用户访问比预期限制少的Internet安全区域中的URL。
14、CVE-2025-21292
Windows Search服务权限提升漏洞,该漏洞的存在是由于Windows搜索服务中的输入验证不当造成的。本地用户可以发送特制请求,并以提升的权限在目标系统上执行任意代码。
15、CVE-2025-21210
Windows BitLocker信息泄露漏洞,该漏洞的存在是由于Windows BitLocker中的应用程序输出过多的数据。具有物理访问权限的攻击者可以未经授权访问系统上的敏感信息。
16、CVE-2025-21299
Windows Kerberos安全功能绕过漏洞,该漏洞的存在是由于应用程序未正确控制Windows Kerberos中内部资源的消耗。远程攻击者可以触发资源耗尽并执行拒绝服务(DoS)攻击。
17、CVE-2025-21315
Microsoft代理文件系统权限提升漏洞,该漏洞的存在是由于Microsoft Brokering文件系统中存在释放后使用错误。本地用户可以赢得竞争条件并在目标系统上获得提升的权限。
18、CVE-2025-21314
Windows SmartScreen欺骗漏洞,该漏洞的存在是由于Windows SmartScreen中对用户提供的数据处理不正确造成的,远程攻击者可以欺骗页面内容。
19、CVE-2025-21268、CVE-2025-21219、CVE-2025-21329、CVE-2025-21189、CVE-2025-21328
MapUrlToZone安全功能绕过漏洞,该漏洞的存在是由于MapUrlToZone安全功能中的路径等效解析不当所致。远程攻击者可以诱骗受害者打开特制文件并获取敏感信息的访问权限。
20、CVE-2025-21365
Microsoft Office远程代码执行漏洞,攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致对其计算机的本地攻击。
21、CVE-2025-21364
Microsoft Excel安全功能绕过漏洞,成功利用此漏洞的攻击者可以绕过用于阻止不受信任或恶意文件的Office宏策略。
危害影响
受影响的产品/功能/服务/组件包括:
.NET
.NET and Visual Studio
.NET Framework
Visual Studio
Microsoft Office Access
Power Automate
Windows MapUrlToZone
Active Directory Federation Services
Windows Recovery Environment Agent
Windows Connected Devices Platform Service
Windows Virtual Trusted Platform Module
Windows Boot Loader
Windows BitLocker
Windows Boot Manager
Windows Mark of the Web (MOTW)
Windows Kerberos
Windows Message Queuing
Windows Telephony Service
Line Printer Daemon Service (LPD)
Windows Remote Desktop Services
Windows Digital Media
IP Helper
Windows PrintWorkflowUserSvc
Windows WLAN Auto Config Service
Windows Cloud Files Mini Filter Driver
Windows COM
Windows Event Tracing
Windows Installer
Windows Direct Show
Microsoft Windows Search Component
Active Directory Domain Services
Microsoft Digest Authentication
Windows SPNEGO Extended Negotiation
BranchCache
Windows OLE
Windows UPnP Device Host
Windows Geolocation Service
Windows DWM Core Library
Reliable Multicast Transport Driver (RMCAST)
Windows Themes
Windows NTLM
Windows Smart Card
Windows Security Account Manager
Windows SmartScreen
Microsoft Brokering File System
Windows Kernel Memory
Internet Explorer
Windows Hyper-V NT Kernel Integration VSP
Windows Cryptographic Services
Windows Win32K - GRFX
Windows Hello
Windows Web Threat Defense User Service
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft Office
Microsoft Office Excel
Microsoft Office Outlook
Microsoft AutoUpdate (MAU)
Microsoft Office Outlook for Mac
Microsoft Office Word
Windows Virtualization-Based Security (VBS) Enclave
Windows Client-Side Caching (CSC) Service
Azure Marketplace SaaS Resources
Microsoft Graphics Component
Microsoft Purview
Microsoft Office OneNote
Microsoft Azure Gateway Manager
修复建议
目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。
一)Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。
3.选择“检查更新”,等待系统自动检查并下载可用更新。
4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
二)手动安装补丁
另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan
原文始发于微信公众号(嘉诚安全):2025年1月微软补丁日多个高危漏洞安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论