2025年3月微软补丁日多个高危漏洞安全风险通告

admin 2025年3月12日16:30:56评论1 views字数 4082阅读13分36秒阅读模式

漏洞背景

近日,嘉诚安全监测到Microsoft官方发布了3月份的安全更新公告,共更新修复了57个漏洞,修复了Windows NTFS文件系统、Windows远程桌面服务、WSL2等产品中的漏洞,涵盖权限提升、远程代码执行、欺骗等多种漏洞类型。

鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

漏洞详情

经研判以下漏洞影响较大

1、CVE-2025-26633

Microsoft管理控制台安全功能绕过漏洞,已发现被在野利用。该漏洞是由于Microsoft管理控制台对用户提供的输入验证不足而存在的。远程攻击者可以诱骗受害者打开特制文件并在目标系统上执行任意代码。

2、CVE-2025-24991

Windows NTFS信息泄露漏洞,已发现被在野利用该漏洞是由于Windows NTFS中的边界条件而存在的。远程攻击者可以诱骗受害者安装特制的VHD,触发越界读取错误并读取系统内存的内容。

3、CVE-2025-24984

Windows NTFS远程代码执行漏洞,已发现被在野利用该漏洞的存在是因为软件将敏感信息存储在日志文件中。具有系统物理访问权限的攻击者可以读取日志文件并访问敏感数据。

4、CVE-2025-24993

Windows NTFS远程代码执行漏洞,已发现被在野利用远程攻击者可以诱骗受害者安装特制的VHD,触发基于堆的缓冲区溢出并在目标系统上执行任意代码。成功利用此漏洞可能会导致易受攻击的系统完全被攻陷。

5、CVE-2025-24985

Windows FAST FAT文件系统驱动程序远程代码执行漏洞,已发现被在野利用该漏洞是由于Windows Fast FAT驱动程序中的整数溢出而存在的。远程攻击者可以诱骗受害者安装特制的VHD,触发整数溢出并在目标系统上执行任意代码。成功利用此漏洞可能会导致易受攻击的系统完全被攻陷。

6、CVE-2025-24983

Windows Win32内核子系统权限提升漏洞,已发现被在野利用该漏洞是由于Windows Win32内核子系统中的释放后使用错误而产生的。本地用户可以赢得竞争并执行任意代码SYSTEM权限。

7、CVE-2025-24045

Windows远程桌面服务远程代码执行漏洞,该漏洞的存在是由于Windows远程桌面服务中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。

8、CVE-2025-24035

Windows远程桌面服务远程代码执行漏洞,该漏洞是由于Windows远程桌面服务中敏感数据存储在未正确锁定的内存中而导致的。远程攻击者可以在目标系统上执行任意代码。

9、CVE-2025-26645

远程桌面客户端远程代码执行漏洞,该漏洞是由于远程桌面客户端在处理目录遍历序列时输入验证错误而导致的。远程攻击者可以发送特制的HTTP请求并读取系统上的任意文件,从而导致任意代码执行。

10、CVE-2025-24084

WSL2内核远程代码执行漏洞,该漏洞是由于Windows Subsystem for Linux (WSL2)内核中不受信任的指针取消引用而存在的。远程攻击者可以发送特制的电子邮件并在系统上执行任意代码。

11、CVE-2025-24064

Windows域名服务远程代码执行漏洞,该漏洞是由于Windows域名服务中的释放后使用错误而存在的。远程攻击者可以赢得竞争条件并在目标系统上执行任意代码。

12、CVE-2025-24057

Microsoft Office远程代码执行漏洞,该漏洞是由于Microsoft Office中的边界错误而存在的。远程攻击者可以诱骗受害者打开特制文件,触发基于堆的缓冲区溢出并在目标系统上执行任意代码。成功利用此漏洞可能导致易受攻击的系统完全被攻陷。

13、CVE-2025-24992

Windows NTFS信息泄露漏洞,该漏洞是由于Windows NTFS中的边界条件而存在的。远程攻击者可以诱骗受害者安装特制的VHD,触发越界读取错误并读取系统内存的内容。

14、CVE-2025-24044

Windows Win32内核子系统权限提升漏洞,该漏洞是由于Windows Win32内核子系统中的释放后使用错误而导致的。本地用户可以获得系统的提升权限。

15、CVE-2025-24067

内核流式处理服务驱动程序权限提升漏洞,该漏洞是由于内核流服务驱动程序中的边界错误而导致的。本地用户可以将特制数据传递给应用程序,触发基于堆的缓冲区溢出,并以提升的权限在目标系统上执行任意代码。

16、CVE-2025-24066

内核流式处理服务驱动程序权限提升漏洞,该漏洞是由于内核流服务驱动程序中的边界错误而导致的。本地用户可以将特制数据传递给应用程序,触发基于堆的缓冲区溢出,并以提升的权限在目标系统上执行任意代码。

17、CVE-2025-24061

Windows Web查询标记安全功能绕过漏洞,该漏洞是由于Windows Mark of the Web的安全措施实施不足而导致的。远程攻击者可以诱骗受害者打开特制的电子邮件或访问恶意网站,从而绕过系统上的安全功能。

18、CVE-2025-21247

MapUrlToZone安全功能绕过漏洞,该漏洞是由于MapUrlToZone中路径等效性解析不当而导致的。远程攻击者可以诱骗受害者打开特制文件并获取系统上的敏感信息。

19、CVE-2025-24995

Kernel Streaming WOW Thunk服务驱动程序权限提升漏洞,该漏洞是由于Kernel Streaming WOW Thunk Service Driver中的边界错误而导致的。本地用户可以将特制数据传递给应用程序,触发基于堆的缓冲区溢出,并在目标系统上获得提升的权限。

20、CVE-2025-21180

Windows exFAT文件系统远程代码执行漏洞,该漏洞是由于Windows exFAT文件系统中的边界错误而存在的。远程攻击者可以诱骗受害者安装特制的VHD,触发基于堆的缓冲区溢出并在目标系统上执行任意代码。成功利用此漏洞可能会导致易受攻击的系统完全被攻陷。

21、CVE-2024-9157

Synaptics服务二进制文件DLL加载漏洞,该漏洞是由于Synaptics音频驱动程序CxUIUSvc64.exe和CxUIUSvc32.exe中的访问限制不当而导致的。本地用户可以在特权进程中加载DLL并获得系统上的高级权限。

危害影响

受影响的产品/功能/服务/组件包括:

Windows exFAT File System

Azure Agent Installer

Windows MapUrlToZone

Windows Remote Desktop Services

.NET

Windows Win32 Kernel Subsystem

Microsoft Streaming Service

Role: Windows Hyper-V

Azure CLI

Windows Routing and Remote Access Service (RRAS)

Windows NTLM

Windows USB Video Driver

Windows Telephony Server

Microsoft Office

Windows Common Log File System Driver

Windows Mark of the Web (MOTW)

Role: DNS Server

Windows Kernel-Mode Drivers

ASP.NET Core & Visual Studio

Windows File Explorer

Microsoft Local Security Authority Server (lsasrv)

Microsoft Office Excel

Windows Cross Device Service

Microsoft Office Word

Windows Subsystem for Linux

Windows NTFS

Windows Fast FAT Driver

Azure PromptFlow

Kernel Streaming WOW Thunk Service Driver

Windows Kernel Memory

Visual Studio

Microsoft Windows

Azure Arc

Microsoft Office Access

Visual Studio Code

Microsoft Management Console

Microsoft Edge (Chromium-based)

Remote Desktop Client

修复建议

目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

一)Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。

2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。

3.选择“检查更新”,等待系统自动检查并下载可用更新。

4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

二)手动安装补丁

另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:

https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar

2025年3月微软补丁日多个高危漏洞安全风险通告

2025年3月微软补丁日多个高危漏洞安全风险通告

原文始发于微信公众号(嘉诚安全):2025年3月微软补丁日多个高危漏洞安全风险通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月12日16:30:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2025年3月微软补丁日多个高危漏洞安全风险通告https://cn-sec.com/archives/3833375.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息