Microsoft 周二发布了安全更新,以解决其软件中的 57 个安全漏洞,其中包括多达 6 个零日漏洞,据称这些漏洞已在野外被积极利用。
在 56 个缺陷中,6 个评级为“严重”,50 个评级为“重要”,1 个评级为“低”。已解决的漏洞中有 23 个是远程代码执行错误,22 个与权限提升有关。
自上个月补丁星期二更新发布以来,Microsoft 在其基于 Chromium 的 Edge 浏览器中解决了 17 个漏洞,其中 1 个是特定于浏览器的欺骗缺陷(CVE-2025-26643,CVSS 评分:5.4)。
-
CVE-2025-24983 (CVSS 评分:7.0) - Windows Win32 内核子系统释放后使用 (UAF) 漏洞,允许授权攻击者在本地提升权限
-
CVE-2025-24984(CVSS 评分:4.6)- 一个 Windows NTFS 信息泄露漏洞,允许攻击者对目标设备进行物理访问,并能够插入恶意 USB 驱动器,从而可能读取堆内存的某些部分
-
CVE-2025-24985 (CVSS 分数:7.8) - Windows Fast FAT 文件系统驱动程序中存在一个整数溢出漏洞,允许未经授权的攻击者在本地执行代码
-
CVE-2025-24991 (CVSS 评分:5.5) - Windows NTFS 中的越界读取漏洞,允许授权攻击者在本地泄露信息
-
CVE-2025-24993 (CVSS 评分:7.8) - Windows NTFS 中基于堆的缓冲区溢出漏洞,允许未经授权的攻击者在本地执行代码
-
CVE-2025-26633(CVSS 评分:7.0)- Microsoft 管理控制台中存在一个不正确的中和漏洞,该漏洞允许未经授权的攻击者在本地绕过安全功能
因发现和报告 CVE-2025-24983 而受到赞誉的 ESET 表示,它于 2023 年 3 月首次在野外发现了零日漏洞,并通过名为 PipeMagic 的后门在受感染的主机上传播。
“该漏洞是 Win32k 驱动程序中的释放后使用,”这家斯洛伐克公司指出。“在使用 WaitForInputIdle API 实现的特定场景中,W32PROCESS 结构被取消引用的次数超过了应有的次数,从而导致 UAF。要达到漏洞,必须赢得争用条件。
PipeMagic 于 2022 年首次被发现,是一种基于插件的木马,以亚洲和沙特阿拉伯的实体为目标,恶意软件在 2024 年底的活动中以虚假 OpenAI ChatGPT 应用程序的形式分发。
“PipeMagic 的一个独特功能是它生成一个 16 字节的随机数组,以 \.pipe1.<hex string> 格式创建一个命名管道,”卡巴斯基在 2024 年 10 月透露。“它会生成一个线程,该线程不断创建此管道,从中读取数据,然后销毁它。”
“此管道用于通过默认的本地接口接收编码的有效载荷、停止信号。PipeMagic 通常与从命令和控制 (C2) 服务器下载的多个插件一起使用,在本例中,该服务器托管在 Microsoft Azure 上。
Zero Day Initiative 指出,CVE-2025-26633 源于 MSC 文件的处理方式,允许攻击者规避文件信誉保护并在当前用户的上下文中执行代码。该活动已与被跟踪为 EncryptHub(又名 LARVA-208)的威胁行为者有关。
Action1 指出,威胁行为者可以将影响核心 Windows 文件系统组件的四个漏洞链接起来,导致远程代码执行(CVE-2025-24985 和 CVE-2025-24993)和信息泄露(CVE-2025-24984 和 CVE-2025-24991)。所有四个错误都是匿名报告的。
“具体来说,该漏洞利用依赖于攻击者制作恶意 VHD 文件并说服用户打开或挂载 VHD 文件,”Immersive 威胁研究高级总监 Kev Breen 说。“VHD 是虚拟硬盘,通常与存储虚拟机的作系统相关联。”
“虽然它们通常与虚拟机相关联,但多年来我们已经看到威胁行为者使用 VHD 或 VHDX 文件作为网络钓鱼活动的一部分,将恶意软件负载走私到自动驾驶解决方案中的例子。根据 Windows 系统的配置,只需双击 VHD 文件就足以挂载容器,从而执行恶意文件中包含的任何有效负载。
据 Tenable 高级研究工程师 Satnam Narang 称,CVE-2025-26633 是继 CVE-2024-43572 之后,MMC 中第二个被零日漏洞利用的漏洞,CVE-2025-24985 是自 2022 年 3 月以来 Windows Fast FAT 文件系统驱动程序中的第一个漏洞。它也是第一个作为零日漏洞在野外被利用的。
尊敬的读者: 感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。 我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。 如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。
|
原文始发于微信公众号(信息安全大事件):紧急:Microsoft 修补了 57 个安全漏洞,包括 6 个被积极利用的零日漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3835258.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论