【风险通告】微软3月安全更新补丁和多个高危漏洞风险提示

admin 2025年3月12日19:53:45评论19 views字数 5241阅读17分28秒阅读模式

【风险通告】微软3月安全更新补丁和多个高危漏洞风险提示

漏洞公告

微软官方发布了3月安全更新公告,包含了Windows Remote Desktop Services、Windows Mark of the Web、Kernel Streaming Service Driver、Windows Win32 Kernel Subsystem、Windows NTFS、Windows Fast FAT File System Drive等微软家族多个产品的安全更新补丁。请相关用户及时更新对应补丁修复漏洞。

01

漏洞速览

1、本月存在6个在野0day漏洞,经研判,需要重点关注的在野0day漏洞如下:

· Windows Win32 Kernel Subsystem特权提升漏洞(CVE-2025-24983)

· Windows NTFS信息泄露漏洞(CVE-2025-24984)

· Windows Fast FAT File System Driver远程代码执行漏洞(CVE-2025-24985)

· Windows NTFS信息泄露漏洞(CVE-2025-24991)

· Windows NTFS远程代码执行漏洞(CVE-2025-24993)

· Microsoft Management Console安全功能绕过漏洞(CVE-2025-26633)

2、本月披露漏洞中,需要重点关注的漏洞如下:

· MapUrlToZone安全特性绕过漏洞(CVE-2025-21247)

· Windows Remote Desktop Services远程代码执行漏洞(CVE-2025-24035)

· Windows Remote Desktop Services远程代码执行漏洞(CVE-2025-24045)

· Windows Mark of the Web安全功能绕过漏洞(CVE-2025-24061)

· Kernel Streaming Service Driver特权提升漏洞(CVE-2025-24066)

· Kernel Streaming Service Driver特权提升漏洞(CVE-2025-24067)

· Windows Win32 Kernel Subsystem特权提升漏洞(CVE-2025-24983)

· Windows NTFS信息泄露漏洞(CVE-2025-24984)

· Windows Fast FAT File System Driver远程代码执行漏洞(CVE-2025-24985)

· indows NTFS信息泄露漏洞(CVE-2025-24991)

· Windows NTFS信息泄露漏洞(CVE-2025-24992)

· Windows NTFS远程代码执行漏洞(CVE-2025-24993)

02

漏洞详情

1、Windows Remote Desktop Services远程代码执行漏洞(CVE-2025-24035)

漏洞类型

远程代码执行

CVSS3.1评分

8.1

CVE编号

CVE-2025-24035

安恒CERT编号

DM-202501-003746

CVSS向量

访问途径(AV)

网络

攻击复杂度(AC)


所需权限(PR)


用户交互(UI)

不需要用户交互

影响范围 (S)

不变

机密性影响 (C)

完整性影响 (I)

可用性影响 (A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24035

2、MapUrlToZone安全特性绕过漏洞(CVE-2025-21247)

漏洞类型

安全功能绕过

CVSS3.1评分

4.3

CVE编号

CVE-2025-21247

安恒CERT编号

DM-202501-000185

CVSS向量

访问途径(AV)

网络

攻击复杂度(AC)


所需权限(PR)

用户交互(UI)

需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)

可用性影响 (A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21247

3、Windows Remote Desktop Services远程代码执行漏洞(CVE-2025-24045)

漏洞类型

远程代码执行

CVSS3.1评分

8.1

CVE编号

CVE-2025-24045

安恒CERT编号

DM-202501-003754

CVSS向量

访问途径(AV)

网络

攻击复杂度(AC)


所需权限(PR)


用户交互(UI)

不需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)


参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24045

4、Windows Mark of the Web安全功能绕过漏洞(CVE-2025-24061)

漏洞类型

安全功能绕过

CVSS3.1评分

7.8

CVE编号

CVE-2025-24061

安恒CERT编号

DM-202501-003765

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)


所需权限(PR)

用户交互(UI)

需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)

可用性影响 (A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24061

5Kernel Streaming Service Driver特权提升漏洞(CVE-2025-24066)

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2025-24066

安恒CERT编号

DM-202501-003770

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)


所需权限(PR)


用户交互(UI)

不需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)

可用性影响 (A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24066

6、Kernel Streaming Service Driver特权提升漏洞(CVE-2025-24067)

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2025-24067

安恒CERT编号

DM-202501-003771

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)


所需权限(PR)

用户交互(UI)

不需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24067

7、Windows Win32 Kernel Subsystem特权提升漏洞(CVE-2025-24983)

漏洞类型

权限提升

CVSS3.1评分

7.0

CVE编号

CVE-2025-24983

安恒CERT编号

DM-202501-005405

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)


所需权限(PR)

用户交互(UI)

不需要用户交互

影响范围 (S)

不变

机密性影响 (C)

完整性影响 (I)


可用性影响 (A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24983

8、Windows NTFS信息泄露漏洞(CVE-2025-24984)

漏洞类型

信息泄露

CVSS3.1评分

4.6

CVE编号

CVE-2025-24984

安恒CERT编号

DM-202501-005406

CVSS向量

访问途径(AV)

物理

攻击复杂度(AC)


所需权限(PR)


用户交互(UI)

不需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)


参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24984

9、Windows Fast FAT File System Driver远程代码执行漏洞(CVE-2025-24985)

漏洞类型

远程代码执行

CVSS3.1评分

7.8

CVE编号

CVE-2025-24985

安恒CERT编号

DM-202501-005407

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)

所需权限(PR)


用户交互(UI)

需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24985

10、Windows NTFS信息泄露漏洞(CVE-2025-24991)

漏洞类型

信息泄露

CVSS3.1评分

5.5

CVE编号

CVE-2025-24991

安恒CERT编号

DM-202501-005413

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)

所需权限(PR)


用户交互(UI)

需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)

可用性影响 (A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24991

11、Windows NTFS信息泄露漏洞(CVE-2025-24992)

漏洞类型

信息泄露

CVSS3.1评分

5.5

CVE编号

CVE-2025-24992

安恒CERT编号

DM-202501-005414

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)

所需权限(PR)


用户交互(UI)

需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)

可用性影响 (A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24992

12、Windows NTFS远程代码执行漏洞(CVE-2025-24993)

漏洞类型

远程代码执行

CVSS3.1评分

7.8

CVE编号

CVE-2025-24993

安恒CERT编号

DM-202501-005415

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)

所需权限(PR)


用户交互(UI)

需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24993

13、Microsoft Management Console安全功能绕过漏洞(CVE-2025-26633)

漏洞类型

安全功能绕过

CVSS3.1评分

7.0

CVE编号

CVE-2025-26633

安恒CERT编号

DM-202502-001608

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)

所需权限(PR)


用户交互(UI)

需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-26633

 1

03

修复方案

官方修复方案:

目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。补丁获取:https://msrc.microsoft.com/update-guide/vulnerability
Windows 更新:

自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)。

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。

04

参考资料

https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar

05

技术支持

如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。

原文始发于微信公众号(安恒信息CERT):【风险通告】微软3月安全更新补丁和多个高危漏洞风险提示

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月12日19:53:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】微软3月安全更新补丁和多个高危漏洞风险提示https://cn-sec.com/archives/3834738.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息