-赛博昆仑漏洞安全风险通告-
2025年3月微软补丁日安全风险通告
漏洞描述
总共修复了57个漏洞,高危漏洞50个,严重漏洞6个,低危漏洞1个。本月昆仑实验室研究员共协助微软修复了2个安全漏洞。
-
CVE-2025-24983 Windows Win32 Kernel Subsystem 权限提升漏洞
在野 在Windows Win32 Kernel Subsystem中发现了一个释放后重用(Use After Free)漏洞。经过身份验证的攻击者可以利用此漏洞在本地提升权限。成功利用此漏洞需要攻击者赢得竞争条件,攻击成功后可以获得SYSTEM权限。该漏洞已检测到在野利用,建议用户尽快测试并部署此更新 -
CVE-2025-24984 Windows NTFS 信息泄露漏洞
在野 在Windows NTFS中发现了一个敏感信息插入日志文件的漏洞。未经授权的攻击者可以通过物理攻击泄露信息。攻击者需要物理访问目标计算机并插入恶意USB驱动器。成功利用此漏洞可能导致攻击者读取部分堆内存。该漏洞已检测到在野利用,建议用户尽快测试并部署此更新。 -
CVE-2025-24985 Windows Fast FAT File System Driver 远程代码执行漏洞
在野 在Windows NTFS中发现了一个越界读取漏洞。经过身份验证的攻击者可以利用此漏洞在本地泄露信息。攻击者可以通过诱骗本地用户挂载特制的VHD文件来触发漏洞。成功利用此漏洞可能导致攻击者读取部分堆内存。该漏洞已检测到在野利用,建议用户尽快测试并部署此更新。 -
CVE-2025-24991 Windows NTFS 信息泄露漏洞
在野 在Windows NTFS中发现了一个堆溢出漏洞。未经授权的攻击者可以利用此漏洞在本地执行代码。攻击者可以通过诱骗本地用户挂载特制的VHD文件来触发漏洞。该漏洞已检测到在野利用,建议用户尽快测试并部署此更新。 -
CVE-2025-24993 Windows NTFS 远程代码执行漏洞
在野 在Windows NTFS中发现了一个堆溢出漏洞。未经授权的攻击者可以利用此漏洞在本地执行代码。攻击者可以通过诱骗本地用户挂载特制的VHD文件来触发漏洞。该漏洞已检测到在野利用,建议用户尽快测试并部署此更新。 -
CVE-2025-26633 Microsoft Management Console 安全特性绕过漏洞
在野 在Microsoft Management Console中发现了一个安全特性绕过漏洞。未经授权的攻击者可以利用此漏洞在本地绕过文件信誉保护,并在当前用户上下文中执行代码。成功利用此漏洞需要攻击者在利用前采取额外行动来准备目标环境。攻击者可以通过发送特制文件并诱骗用户打开来利用此漏洞。该漏洞已在野被威胁组织EncryptHub(Larva-208)用于攻击超过600家组织,建议用户尽快测试并部署此更新。 -
CVE-2025-24035 Windows远程桌面网关远程代码执行漏洞
严重 在Windows远程桌面网关中发现了一个释放后重用漏洞。未经授权的攻击者可以通过发送特制HTTPS请求,在高权限下执行任意代码。成功利用此漏洞需要攻击者赢得竞争条件。攻击者可以通过连接到具有远程桌面网关角色的系统来触发竞争条件,从而执行任意代码。该漏洞尚未检测到在野利用,但利用可能性较高,建议用户尽快测试并部署此更新。 -
CVE-2025-24057 Microsoft Office 远程代码执行漏洞
严重 在Microsoft Office中发现了一个堆溢出漏洞。未经授权的攻击者可以利用此漏洞在本地执行代码。攻击者可以通过诱骗用户下载并打开特制文件来利用此漏洞。预览窗格也是此漏洞的攻击向量。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。 -
CVE-2025-24045 Windows远程桌面网关远程代码执行漏洞
严重 在Windows远程桌面网关中发现了一个释放后重用漏洞。未经授权的攻击者可以通过发送特制HTTPS请求,在高权限下执行任意代码。成功利用此漏洞需要攻击者赢得竞争条件。该漏洞尚未检测到在野利用,但利用可能性较高,建议用户尽快测试并部署此更新。 -
CVE-2025-24064 Windows Domain Name Service 远程代码执行漏洞
严重 在Windows DNS Server中发现了一个释放后重用(Use After Free)漏洞。未经授权的攻击者可以通过网络执行代码。成功利用此漏洞需要攻击者赢得竞争条件。攻击者可以通过向DNS服务器发送动态DNS更新消息来远程执行代码。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。 -
CVE-2025-24084 Windows Subsystem for Linux (WSL2) Kernel 远程代码执行漏洞
严重 在Windows Subsystem for Linux中发现了一个不可信指针解引用漏洞。未经授权的攻击者可以在本地执行代码。攻击者可以通过发送恶意链接并诱骗用户点击来利用此漏洞。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。 -
CVE-2025-26645 Remote Desktop Client 远程代码执行漏洞
严重 在Remote Desktop Client中发现了一个相对路径遍历漏洞。未经授权的攻击者可以通过网络执行代码。攻击者需要管理员用户在客户端连接到恶意服务器,从而允许攻击者在客户端上执行代码。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
修复建议
目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。
March 2025 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar
https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar
时间线
2025年3月12日,微软官方发布安全通告
2025年3月12日,赛博昆仑CERT发布安全风险通告
原文始发于微信公众号(赛博昆仑CERT):【补丁日速递】2025年3月微软补丁日安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论