漏洞背景
近日,嘉诚安全监测到Microsoft官方发布了3月份的安全更新公告,共更新修复了57个漏洞,修复了Windows NTFS文件系统、Windows远程桌面服务、WSL2等产品中的漏洞,涵盖权限提升、远程代码执行、欺骗等多种漏洞类型。
鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
漏洞详情
经研判以下漏洞影响较大
1、CVE-2025-26633
Microsoft管理控制台安全功能绕过漏洞,已发现被在野利用。该漏洞是由于Microsoft管理控制台对用户提供的输入验证不足而存在的。远程攻击者可以诱骗受害者打开特制文件并在目标系统上执行任意代码。
2、CVE-2025-24991
Windows NTFS信息泄露漏洞,已发现被在野利用。该漏洞是由于Windows NTFS中的边界条件而存在的。远程攻击者可以诱骗受害者安装特制的VHD,触发越界读取错误并读取系统内存的内容。
3、CVE-2025-24984
Windows NTFS远程代码执行漏洞,已发现被在野利用。该漏洞的存在是因为软件将敏感信息存储在日志文件中。具有系统物理访问权限的攻击者可以读取日志文件并访问敏感数据。
4、CVE-2025-24993
Windows NTFS远程代码执行漏洞,已发现被在野利用。远程攻击者可以诱骗受害者安装特制的VHD,触发基于堆的缓冲区溢出并在目标系统上执行任意代码。成功利用此漏洞可能会导致易受攻击的系统完全被攻陷。
5、CVE-2025-24985
Windows FAST FAT文件系统驱动程序远程代码执行漏洞,已发现被在野利用。该漏洞是由于Windows Fast FAT驱动程序中的整数溢出而存在的。远程攻击者可以诱骗受害者安装特制的VHD,触发整数溢出并在目标系统上执行任意代码。成功利用此漏洞可能会导致易受攻击的系统完全被攻陷。
6、CVE-2025-24983
Windows Win32内核子系统权限提升漏洞,已发现被在野利用。该漏洞是由于Windows Win32内核子系统中的释放后使用错误而产生的。本地用户可以赢得竞争并执行任意代码SYSTEM权限。
7、CVE-2025-24045
Windows远程桌面服务远程代码执行漏洞,该漏洞的存在是由于Windows远程桌面服务中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。
8、CVE-2025-24035
Windows远程桌面服务远程代码执行漏洞,该漏洞是由于Windows远程桌面服务中敏感数据存储在未正确锁定的内存中而导致的。远程攻击者可以在目标系统上执行任意代码。
9、CVE-2025-26645
远程桌面客户端远程代码执行漏洞,该漏洞是由于远程桌面客户端在处理目录遍历序列时输入验证错误而导致的。远程攻击者可以发送特制的HTTP请求并读取系统上的任意文件,从而导致任意代码执行。
10、CVE-2025-24084
WSL2内核远程代码执行漏洞,该漏洞是由于Windows Subsystem for Linux (WSL2)内核中不受信任的指针取消引用而存在的。远程攻击者可以发送特制的电子邮件并在系统上执行任意代码。
11、CVE-2025-24064
Windows域名服务远程代码执行漏洞,该漏洞是由于Windows域名服务中的释放后使用错误而存在的。远程攻击者可以赢得竞争条件并在目标系统上执行任意代码。
12、CVE-2025-24057
Microsoft Office远程代码执行漏洞,该漏洞是由于Microsoft Office中的边界错误而存在的。远程攻击者可以诱骗受害者打开特制文件,触发基于堆的缓冲区溢出并在目标系统上执行任意代码。成功利用此漏洞可能导致易受攻击的系统完全被攻陷。
13、CVE-2025-24992
Windows NTFS信息泄露漏洞,该漏洞是由于Windows NTFS中的边界条件而存在的。远程攻击者可以诱骗受害者安装特制的VHD,触发越界读取错误并读取系统内存的内容。
14、CVE-2025-24044
Windows Win32内核子系统权限提升漏洞,该漏洞是由于Windows Win32内核子系统中的释放后使用错误而导致的。本地用户可以获得系统的提升权限。
15、CVE-2025-24067
内核流式处理服务驱动程序权限提升漏洞,该漏洞是由于内核流服务驱动程序中的边界错误而导致的。本地用户可以将特制数据传递给应用程序,触发基于堆的缓冲区溢出,并以提升的权限在目标系统上执行任意代码。
16、CVE-2025-24066
内核流式处理服务驱动程序权限提升漏洞,该漏洞是由于内核流服务驱动程序中的边界错误而导致的。本地用户可以将特制数据传递给应用程序,触发基于堆的缓冲区溢出,并以提升的权限在目标系统上执行任意代码。
17、CVE-2025-24061
Windows Web查询标记安全功能绕过漏洞,该漏洞是由于Windows Mark of the Web的安全措施实施不足而导致的。远程攻击者可以诱骗受害者打开特制的电子邮件或访问恶意网站,从而绕过系统上的安全功能。
18、CVE-2025-21247
MapUrlToZone安全功能绕过漏洞,该漏洞是由于MapUrlToZone中路径等效性解析不当而导致的。远程攻击者可以诱骗受害者打开特制文件并获取系统上的敏感信息。
19、CVE-2025-24995
Kernel Streaming WOW Thunk服务驱动程序权限提升漏洞,该漏洞是由于Kernel Streaming WOW Thunk Service Driver中的边界错误而导致的。本地用户可以将特制数据传递给应用程序,触发基于堆的缓冲区溢出,并在目标系统上获得提升的权限。
20、CVE-2025-21180
Windows exFAT文件系统远程代码执行漏洞,该漏洞是由于Windows exFAT文件系统中的边界错误而存在的。远程攻击者可以诱骗受害者安装特制的VHD,触发基于堆的缓冲区溢出并在目标系统上执行任意代码。成功利用此漏洞可能会导致易受攻击的系统完全被攻陷。
21、CVE-2024-9157
Synaptics服务二进制文件DLL加载漏洞,该漏洞是由于Synaptics音频驱动程序CxUIUSvc64.exe和CxUIUSvc32.exe中的访问限制不当而导致的。本地用户可以在特权进程中加载DLL并获得系统上的高级权限。
危害影响
受影响的产品/功能/服务/组件包括:
Windows exFAT File System
Azure Agent Installer
Windows MapUrlToZone
Windows Remote Desktop Services
.NET
Windows Win32 Kernel Subsystem
Microsoft Streaming Service
Role: Windows Hyper-V
Azure CLI
Windows Routing and Remote Access Service (RRAS)
Windows NTLM
Windows USB Video Driver
Windows Telephony Server
Microsoft Office
Windows Common Log File System Driver
Windows Mark of the Web (MOTW)
Role: DNS Server
Windows Kernel-Mode Drivers
ASP.NET Core & Visual Studio
Windows File Explorer
Microsoft Local Security Authority Server (lsasrv)
Microsoft Office Excel
Windows Cross Device Service
Microsoft Office Word
Windows Subsystem for Linux
Windows NTFS
Windows Fast FAT Driver
Azure PromptFlow
Kernel Streaming WOW Thunk Service Driver
Windows Kernel Memory
Visual Studio
Microsoft Windows
Azure Arc
Microsoft Office Access
Visual Studio Code
Microsoft Management Console
Microsoft Edge (Chromium-based)
Remote Desktop Client
修复建议
目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。
一)Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。
3.选择“检查更新”,等待系统自动检查并下载可用更新。
4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
二)手动安装补丁
另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar
原文始发于微信公众号(嘉诚安全):2025年3月微软补丁日多个高危漏洞安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论