2025-03微软漏洞通告

admin 2025年3月12日19:43:44评论28 views字数 2109阅读7分1秒阅读模式

2025-03微软漏洞通告

微软官方发布了2025年3月的安全更新。本月更新公布了256个漏洞,包含23个特权提升漏洞、23个远程执行代码漏洞、4个身份假冒漏洞、4个信息泄露漏洞、3个安全功能绕过漏洞、1个拒绝服务漏洞,其中6个漏洞级别为“Critical”(高危),51个为“Important”(严重)。其中包含检测到文件系统相关漏洞在野利用的情况广大用户谨慎挂载陌生VHD介质同时建议及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

涉及组件
  • .NET

  • ASP.NET Core & Visual Studio

  • Azure Agent Installer

  • Azure Arc

  • Azure CLI

  • Azure PromptFlow

  • Kernel Streaming WOW Thunk Service Driver

  • Microsoft Edge (Chromium-based)

  • Microsoft Local Security Authority Server (lsasrv)

  • Microsoft Management Console

  • Microsoft Office

  • Microsoft Office Access

  • Microsoft Office Excel

  • Microsoft Office Word

  • Microsoft Streaming Service

  • Microsoft Windows

  • Remote Desktop Client

  • Role: DNS Server

  • Role: Windows Hyper-V

  • Visual Studio

  • Visual Studio Code

  • Windows Common Log File System Driver

  • Windows Cross Device Service

  • Windows exFAT File System

  • Windows Fast FAT Driver

  • Windows File Explorer

  • Windows Kernel Memory

  • Windows Kernel-Mode Drivers

  • Windows MapUrlToZone

  • Windows Mark of the Web (MOTW)

  • Windows NTFS

  • Windows NTLM

  • Windows Remote Desktop Services

  • Windows Routing and Remote Access Service (RRAS)

  • Windows Subsystem for Linux

  • Windows Telephony Server

  • Windows USB Video Driver

  • Windows Win32 Kernel Subsystem

(向下滑动可查看)
以下漏洞需特别注意

Windows NTFS 文件系统远程代码执行漏洞

CVE-2025-24993

严重级别:严重 CVSS:7.8

被利用级别:检测到利用

此漏洞需要用户交互。该漏洞是Windows NTFS文件系统中存在的基于堆的缓冲区溢出漏洞。攻击者会诱骗本地用户挂载特制的虚拟硬盘(VHD)文件,进而触发溢出,实现本地权限提升并执行任意代码。

Windows Fast FAT 文件系统远程代码执行漏洞

CVE-2025-24985

严重级别:严重 CVSS:7.8

被利用级别:检测到利用

此漏洞需要用户交互。该漏洞是Windows Fast FAT文件系统中存在的基于堆的缓冲区溢出漏洞。攻击者会诱骗本地用户挂载特制的虚拟硬盘(VHD)文件,进而触发溢出,实现本地权限提升并执行任意代码。

Windows 远程桌面服务远程代码执行漏洞

CVE-2025-24045

严重级别:高危 CVSS:8.1

被利用级别:很有可能被利用

此漏洞无需用户交互。该漏洞存在于Windows远程桌面服务中,由于未正确锁定内存,导致敏感数据残留。攻击者可借此通过网络构造恶意请求,访问未受保护的内存区域,直接远程执行任意代码。

远程桌面客户端远程代码执行漏洞

CVE-2025-21419

严重级别:高危 CVSS:8.8

被利用级别:有可能被利用

此漏洞无需用户交互。该漏洞为远程桌面客户端的目录遍历漏洞,因客户端未正确验证HTTP请求中的路径序列而产生。攻击者可通过构造包含多级跳转路径的特制HTTP请求绕过访问限制,读取目标系统任意文件,并最终触发远程代码执行(RCE)。

Windows 域名服务远程代码执行漏洞

CVE-2025-24064

严重级别:高危 CVSS:8.1

被利用级别:有可能被利用

此漏洞需要用户交互,攻击者必须先采取额外步骤来准备目标环境。该漏洞存在于Windows域名服务(DNS)中,因服务器未正确处理释放后的内存指针导致远程代码执行(RCE)。攻击者可通过在DNS服务器中植入特制资源记录并发送恶意查询请求,触发UAF,从而绕过权限验证并远程执行任意代码。

修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。2025-03微软漏洞通告

2025-03微软漏洞通告

2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Mar

2025-03微软漏洞通告

关注公众号

了解更多安全干货、资讯、以及火绒安全大事记

2025-03微软漏洞通告
转发,点赞,在看,安排一下?

原文始发于微信公众号(火绒安全):2025-03微软漏洞通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月12日19:43:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2025-03微软漏洞通告https://cn-sec.com/archives/3834833.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息