【补丁日速递】2025年3月微软补丁日安全风险通告

admin 2025年3月12日21:47:00评论141 views字数 3137阅读10分27秒阅读模式

【补丁日速递】2025年3月微软补丁日安全风险通告

-赛博昆仑漏洞安全风险通告-

2025年3月微软补丁日安全风险通告

【补丁日速递】2025年3月微软补丁日安全风险通告

漏洞描

近日,赛博昆仑CERT监测到微软发布了2025年3月安全更新,涉及以下应用:Windows,Azure,Microsoft Office,Microsoft Visual Studio,ASP.NET Core 8.0,Visual Studio Code,Remote Desktop client for Windows Desktop,Microsoft Edge,WinDbg,Office Online Server,CBL Mariner,Microsoft 365 Apps,ASP.NET Core 9.0。

    总共修复了57个漏洞,高危漏洞50个,严重漏洞6个,低危漏洞1个。本月昆仑实验室研究员共协助微软修复了2个安全漏洞

    CVE-2025-24035 ʌ!ↄ⊥ojv with Kunlun Lab
CVE-2025-24045 ʌ!ↄ⊥ojv with Kunlun Lab
重点关注漏洞
经过赛博昆仑CERT的分析,这里列出部分值得关注的漏洞,详细信息如下:
  • CVE-2025-24983 Windows Win32 Kernel Subsystem 权限提升漏洞

    在野 在Windows Win32 Kernel Subsystem中发现了一个释放后重用(Use After Free)漏洞。经过身份验证的攻击者可以利用此漏洞在本地提升权限。成功利用此漏洞需要攻击者赢得竞争条件,攻击成功后可以获得SYSTEM权限。该漏洞已检测到在野利用,建议用户尽快测试并部署此更新
  • CVE-2025-24984 Windows NTFS 信息泄露漏洞

    在野 在Windows NTFS中发现了一个敏感信息插入日志文件的漏洞。未经授权的攻击者可以通过物理攻击泄露信息。攻击者需要物理访问目标计算机并插入恶意USB驱动器。成功利用此漏洞可能导致攻击者读取部分堆内存。该漏洞已检测到在野利用,建议用户尽快测试并部署此更新。
  • CVE-2025-24985 Windows Fast FAT File System Driver 远程代码执行漏洞

    在野 在Windows NTFS中发现了一个越界读取漏洞。经过身份验证的攻击者可以利用此漏洞在本地泄露信息。攻击者可以通过诱骗本地用户挂载特制的VHD文件来触发漏洞。成功利用此漏洞可能导致攻击者读取部分堆内存。该漏洞已检测到在野利用,建议用户尽快测试并部署此更新
  • CVE-2025-24991 Windows NTFS 信息泄露漏洞

    在野 在Windows NTFS中发现了一个堆溢出漏洞。未经授权的攻击者可以利用此漏洞在本地执行代码。攻击者可以通过诱骗本地用户挂载特制的VHD文件来触发漏洞。该漏洞已检测到在野利用,建议用户尽快测试并部署此更新。
  • CVE-2025-24993 Windows NTFS 远程代码执行漏洞

    在野 在Windows NTFS中发现了一个堆溢出漏洞。未经授权的攻击者可以利用此漏洞在本地执行代码。攻击者可以通过诱骗本地用户挂载特制的VHD文件来触发漏洞。该漏洞已检测到在野利用,建议用户尽快测试并部署此更新。
  • CVE-2025-26633 Microsoft Management Console 安全特性绕过漏洞

    在野 在Microsoft Management Console中发现了一个安全特性绕过漏洞。未经授权的攻击者可以利用此漏洞在本地绕过文件信誉保护,并在当前用户上下文中执行代码。成功利用此漏洞需要攻击者在利用前采取额外行动来准备目标环境。攻击者可以通过发送特制文件并诱骗用户打开来利用此漏洞。该漏洞已在野被威胁组织EncryptHub(Larva-208)用于攻击超过600家组织,建议用户尽快测试并部署此更新。
  • CVE-2025-24035 Windows远程桌面网关远程代码执行漏洞

    严重 在Windows远程桌面网关中发现了一个释放后重用漏洞。未经授权的攻击者可以通过发送特制HTTPS请求,在高权限下执行任意代码。成功利用此漏洞需要攻击者赢得竞争条件。攻击者可以通过连接到具有远程桌面网关角色的系统来触发竞争条件,从而执行任意代码。该漏洞尚未检测到在野利用,但利用可能性较高,建议用户尽快测试并部署此更新。
  • CVE-2025-24057 Microsoft Office 远程代码执行漏洞

    严重 在Microsoft Office中发现了一个堆溢出漏洞。未经授权的攻击者可以利用此漏洞在本地执行代码。攻击者可以通过诱骗用户下载并打开特制文件来利用此漏洞。预览窗格也是此漏洞的攻击向量。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
  • CVE-2025-24045 Windows远程桌面网关远程代码执行漏洞

    严重 在Windows远程桌面网关中发现了一个释放后重用漏洞。未经授权的攻击者可以通过发送特制HTTPS请求,在高权限下执行任意代码。成功利用此漏洞需要攻击者赢得竞争条件。该漏洞尚未检测到在野利用,但利用可能性较高,建议用户尽快测试并部署此更新。
  • CVE-2025-24064 Windows  Domain Name Service 远程代码执行漏洞

    严重  在Windows DNS Server中发现了一个释放后重用(Use After Free)漏洞。未经授权的攻击者可以通过网络执行代码。成功利用此漏洞需要攻击者赢得竞争条件。攻击者可以通过向DNS服务器发送动态DNS更新消息来远程执行代码。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
  • CVE-2025-24084 Windows Subsystem for Linux (WSL2) Kernel 远程代码执行漏洞

    严重 在Windows Subsystem for Linux中发现了一个不可信指针解引用漏洞。未经授权的攻击者可以在本地执行代码。攻击者可以通过发送恶意链接并诱骗用户点击来利用此漏洞。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
  • CVE-2025-26645 Remote Desktop Client 远程代码执行漏洞

    严重 在Remote Desktop Client中发现了一个相对路径遍历漏洞。未经授权的攻击者可以通过网络执行代码。攻击者需要管理员用户在客户端连接到恶意服务器,从而允许攻击者在客户端上执行代码。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。

修复建议

目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。

March 2025 Security Updates

https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar

技术业务咨询
     赛博昆仑作为微软主动保护计划(Microsoft Active Protections Program,MAPP)的合作伙伴,可以获得微软最新的高级网络威胁信息和相关防御手段、技术的分享,在微软每月安全更新公开发布之前更早地获取漏洞信息,并对赛博昆仑-洞见平台及时进行更新,为客户提供更迅速有效的安全防护。
同时,赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。
联系邮箱:[email protected]
公众号:赛博昆仑CERT
【补丁日速递】2025年3月微软补丁日安全风险通告
参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar

时间线

    2025年3月12日,微软官方发布安全通告

    2025年3月12日,赛博昆仑CERT发布安全风险通告

【补丁日速递】2025年3月微软补丁日安全风险通告

原文始发于微信公众号(赛博昆仑CERT):【补丁日速递】2025年3月微软补丁日安全风险通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月12日21:47:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【补丁日速递】2025年3月微软补丁日安全风险通告https://cn-sec.com/archives/3831975.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息