漏洞公告
01
漏洞速览
1、本月存在6个在野0day漏洞,经研判,需要重点关注的在野0day漏洞如下: |
|||
· Windows Win32 Kernel Subsystem特权提升漏洞(CVE-2025-24983) · Windows NTFS信息泄露漏洞(CVE-2025-24984) · Windows Fast FAT File System Driver远程代码执行漏洞(CVE-2025-24985) · Windows NTFS信息泄露漏洞(CVE-2025-24991) · Windows NTFS远程代码执行漏洞(CVE-2025-24993) · Microsoft Management Console安全功能绕过漏洞(CVE-2025-26633) |
2、本月披露漏洞中,需要重点关注的漏洞如下: |
|||
· MapUrlToZone安全特性绕过漏洞(CVE-2025-21247) · Windows Remote Desktop Services远程代码执行漏洞(CVE-2025-24035) · Windows Remote Desktop Services远程代码执行漏洞(CVE-2025-24045) · Windows Mark of the Web安全功能绕过漏洞(CVE-2025-24061) · Kernel Streaming Service Driver特权提升漏洞(CVE-2025-24066) · Kernel Streaming Service Driver特权提升漏洞(CVE-2025-24067) · Windows Win32 Kernel Subsystem特权提升漏洞(CVE-2025-24983) · Windows NTFS信息泄露漏洞(CVE-2025-24984) · Windows Fast FAT File System Driver远程代码执行漏洞(CVE-2025-24985) · indows NTFS信息泄露漏洞(CVE-2025-24991) · Windows NTFS信息泄露漏洞(CVE-2025-24992) · Windows NTFS远程代码执行漏洞(CVE-2025-24993) |
02
漏洞详情
1、Windows Remote Desktop Services远程代码执行漏洞(CVE-2025-24035) |
|||
漏洞类型 |
远程代码执行 |
CVSS3.1评分 |
8.1 |
CVE编号 |
CVE-2025-24035 |
安恒CERT编号 |
DM-202501-003746 |
CVSS向量 |
|||
访问途径(AV) |
网络 |
攻击复杂度(AC) |
高 |
所需权限(PR) |
无 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24035 |
2、MapUrlToZone安全特性绕过漏洞(CVE-2025-21247) |
|||
漏洞类型 |
安全功能绕过 |
CVSS3.1评分 |
4.3 |
CVE编号 |
CVE-2025-21247 |
安恒CERT编号 |
DM-202501-000185 |
CVSS向量 |
|||
访问途径(AV) |
网络 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
无 |
用户交互(UI) |
需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
低 |
完整性影响 (I) |
无 |
可用性影响 (A) |
无 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21247 |
3、Windows Remote Desktop Services远程代码执行漏洞(CVE-2025-24045) |
|||
漏洞类型 |
远程代码执行 |
CVSS3.1评分 |
8.1 |
CVE编号 |
CVE-2025-24045 |
安恒CERT编号 |
DM-202501-003754 |
CVSS向量 |
|||
访问途径(AV) |
网络 |
攻击复杂度(AC) |
高 |
所需权限(PR) |
无 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24045 |
4、Windows Mark of the Web安全功能绕过漏洞(CVE-2025-24061) |
|||
漏洞类型 |
安全功能绕过 |
CVSS3.1评分 |
7.8 |
CVE编号 |
CVE-2025-24061 |
安恒CERT编号 |
DM-202501-003765 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
无 |
用户交互(UI) |
需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24061 |
5、Kernel Streaming Service Driver特权提升漏洞(CVE-2025-24066) |
|||
漏洞类型 |
权限提升 |
CVSS3.1评分 |
7.8 |
CVE编号 |
CVE-2025-24066 |
安恒CERT编号 |
DM-202501-003770 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
低 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24066 |
6、Kernel Streaming Service Driver特权提升漏洞(CVE-2025-24067) |
|||
漏洞类型 |
权限提升 |
CVSS3.1评分 |
7.8 |
CVE编号 |
CVE-2025-24067 |
安恒CERT编号 |
DM-202501-003771 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
低 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24067 |
7、Windows Win32 Kernel Subsystem特权提升漏洞(CVE-2025-24983) |
|||
漏洞类型 |
权限提升 |
CVSS3.1评分 |
7.0 |
CVE编号 |
CVE-2025-24983 |
安恒CERT编号 |
DM-202501-005405 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
高 |
所需权限(PR) |
低 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24983 |
8、Windows NTFS信息泄露漏洞(CVE-2025-24984) |
|||
漏洞类型 |
|
CVSS3.1评分 |
4.6 |
CVE编号 |
CVE-2025-24984 |
安恒CERT编号 |
DM-202501-005406 |
CVSS向量 |
|||
访问途径(AV) |
物理 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
无 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
无 |
可用性影响 (A) |
无 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24984 |
9、Windows Fast FAT File System Driver远程代码执行漏洞(CVE-2025-24985) |
|||
漏洞类型 |
远程代码执行 |
CVSS3.1评分 |
7.8 |
CVE编号 |
CVE-2025-24985 |
安恒CERT编号 |
DM-202501-005407 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
无 |
用户交互(UI) |
需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24985 |
10、Windows NTFS信息泄露漏洞(CVE-2025-24991) |
|||
漏洞类型 |
信息泄露 |
CVSS3.1评分 |
5.5 |
CVE编号 |
CVE-2025-24991 |
安恒CERT编号 |
DM-202501-005413 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
无 |
用户交互(UI) |
需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
无 |
可用性影响 (A) |
无 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24991 |
11、Windows NTFS信息泄露漏洞(CVE-2025-24992) |
|||
漏洞类型 |
信息泄露 |
CVSS3.1评分 |
5.5 |
CVE编号 |
CVE-2025-24992 |
安恒CERT编号 |
DM-202501-005414 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
无 |
用户交互(UI) |
需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
无 |
可用性影响 (A) |
无 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24992 |
12、Windows NTFS远程代码执行漏洞(CVE-2025-24993) |
|||
漏洞类型 |
远程代码执行 |
CVSS3.1评分 |
7.8 |
CVE编号 |
CVE-2025-24993 |
安恒CERT编号 |
DM-202501-005415 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
无 |
用户交互(UI) |
需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24993 |
13、Microsoft Management Console安全功能绕过漏洞(CVE-2025-26633) |
|||
漏洞类型 |
安全功能绕过 |
CVSS3.1评分 |
7.0 |
CVE编号 |
CVE-2025-26633 |
安恒CERT编号 |
DM-202502-001608 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
高 |
所需权限(PR) |
无 |
用户交互(UI) |
需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-26633 |
1
03
修复方案
官方修复方案:
目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。补丁获取:https://msrc.microsoft.com/update-guide/vulnerability
Windows 更新:
自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。
04
参考资料
https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar
05
技术支持
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。
原文始发于微信公众号(安恒信息CERT):【风险通告】微软3月安全更新补丁和多个高危漏洞风险提示
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论