近日,亚信安全CERT监测到微软2025年4月补丁日发布了针对134个漏洞的修复补丁。其中,11个漏洞被评为紧急,111个漏洞被评为重要,1个漏洞被评为高危,4个漏洞被评为中危,6个漏洞被评为低危。其中共包括49个特权提升漏洞,31个远程代码执行漏洞,14个拒绝服务漏洞,17个信息泄漏漏洞,3个欺骗型漏洞,9个安全功能绕过漏洞。本月11个漏洞被评为紧急,分别为:CVE-2025-26663、CVE-2025-26670、CVE-2025-26686、CVE-2025-27480、CVE-2025-27482、CVE-2025-27491、CVE-2025-27745、CVE-2025-27748、CVE-2025-27749、CVE-2025-27752、CVE-2025-29791。
经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:
1、Windows Lightweight Directory Access Protocol (LDAP) 远程代码执行漏洞 (CVE-2025-26670)
Windows Lightweight Directory Access Protocol (LDAP) 远程代码执行漏洞,漏洞编号为 CVE-2025-26670,该漏洞评分为 (CVSS:3.1 8.1 / 7.1),紧急。目前尚未公开,且未发现其在野外的利用情况。
该漏洞是由于轻量级目录访问协议 (LDAP) 客户端中的释放后使用错误而存在的,远程攻击者可以发送特制的请求并在系统上执行任意代码。
2、Microsoft Excel 远程代码执行漏洞 (CVE-2025-27752)
Microsoft Excel 远程代码执行漏洞,漏洞编号为 CVE-2025-27752,该漏洞评分为 (CVSS:3.1 7.8 / 6.8),紧急。目前尚未公开,且未发现其在野外的利用情况。
该漏洞是由于Microsoft Excel 中的堆基缓冲区溢出漏洞,允许未经授权的攻击者在本地执行代码。
3、Microsoft Excel 远程代码执行漏洞 (CVE-2025-29791)
Microsoft Excel 远程代码执行漏洞,漏洞编号为 CVE-2025-29791,该漏洞评分为 (CVSS:3.1 7.8 / 6.8),紧急。目前尚未公开,且未发现其在野外的利用情况。
该漏洞是由于Miсrоѕоft Offiсе 中使用不兼容类型访问资源(类型混淆)允许未经授权的攻击者在本地执行代码。
4、Microsoft Windows 远程代码执行漏洞 (CVE-2025-26686)
Microsoft Windows 远程代码执行漏洞,漏洞编号为 CVE-2025-26686 的 Microsoft Windows 远程代码执行漏洞评分为 (CVSS:3.1 7.5 / 6.5),紧急。目前尚未公开,且未发现其在野外的利用情况。
该漏洞是由于处理 DHCPv6 回复时出现错误而产生的。远程攻击者可以发送带有虚假 IPv6 地址的特制 DHCPv6 回复,并在系统上执行任意代码。要成功利用该漏洞,用户需要发起连接以发送 DHCPv6 请求。
5、Microsoft Office 远程代码执行漏洞 (CVE-2025-27745)
Microsoft Office 远程代码执行漏洞,漏洞编号为 CVE-2025-27745,该漏洞评分为 (CVSS:3.1 7.8 / 6.8),紧急。目前尚未公开,且未发现其在野外的利用情况。
该漏洞是由于Microsoft Office 中的释放后使用漏洞 , 允许未经授权的攻击者在本地执行代码。
漏洞编号
-
CVE-2025-3066 Chromium: CVE-2025-3066 导航中的使用后释放
-
CVE-2025-3067 Chromium: CVE-2025-3067 自定义标签中的不当实现
-
CVE-2025-3068 Chromium: CVE-2025-3068 意图中的不当实现
-
CVE-2025-3069 Chromium: CVE-2025-3069 扩展程序中的不当实现
-
CVE-2025-3070 Chromium: CVE-2025-3070 扩展程序中对不受信任输入的验证不足
-
CVE-2025-3071 Chromium: CVE-2025-3071 导航中的不当实现
-
CVE-2025-3072 Chromium: CVE-2025-3072 自定义标签中的不当实现
-
CVE-2025-3073 Chromium: CVE-2025-3073 自动填充中的不当实现
-
CVE-2025-3074 Chromium: CVE-2025-3074 下载中的不当实现
-
CVE-2025-20570 Visual Studio Code 权限提升漏洞
-
CVE-2025-21174 Windows 标准存储管理服务拒绝服务漏洞
-
CVE-2025-21191 Windows 本地安全授权(LSA)权限提升漏洞
-
CVE-2025-21197 Windows NTFS 信息泄露漏洞
-
CVE-2025-21203 Windows 路由和远程访问服务(RRAS)信息泄露漏洞
-
CVE-2025-21204 Windows 进程激活权限提升漏洞
-
CVE-2025-21205 Windows 电话服务远程代码执行漏洞
-
CVE-2025-21221 Windows 电话服务远程代码执行漏洞
-
CVE-2025-21222 Windows 电话服务远程代码执行漏洞
-
CVE-2025-24058 Windows DWM 核心库权限提升漏洞
-
CVE-2025-24060 Microsoft DWM 核心库权限提升漏洞
-
CVE-2025-24062 Microsoft DWM 核心库权限提升漏洞
-
CVE-2025-24073 Microsoft DWM 核心库权限提升漏洞
-
CVE-2025-24074 Microsoft DWM 核心库权限提升漏洞
-
CVE-2025-25001 Microsoft Edge for iOS 伪装漏洞
-
CVE-2025-25002 Azure 本地集群信息泄露漏洞
-
CVE-2025-26628 Azure 本地集群信息泄露漏洞
-
CVE-2025-26635 Windows Hello 安全功能绕过漏洞
-
CVE-2025-26637 BitLocker 安全功能绕过漏洞
-
CVE-2025-26639 Windows USB 打印驱动程序权限提升漏洞
-
CVE-2025-26640 Windows 数字媒体权限提升漏洞
-
CVE-2025-26641 Microsoft 消息队列(MSMQ) 拒绝服务漏洞
-
CVE-2025-26642 Microsoft Office 远程代码执行漏洞
-
CVE-2025-26644 Windows Hello 伪装漏洞
-
CVE-2025-26647 Windows Kerberos 权限提升漏洞
-
CVE-2025-26648 Windows 内核权限提升漏洞
-
CVE-2025-26649 Windows 安全通道权限提升漏洞
-
CVE-2025-26651 Windows 本地会话管理器(LSM) 拒绝服务漏洞
-
CVE-2025-26652 Windows 标准存储管理服务拒绝服务漏洞
-
CVE-2025-26663 Windows 轻量级目录访问协议(LDAP) 远程代码执行漏洞
-
CVE-2025-26664 Windows 路由和远程访问服务(RRAS) 信息泄露漏洞
-
CVE-2025-26665 Windows upnphost.dll 权限提升漏洞
-
CVE-2025-26666 Windows 媒体远程代码执行漏洞
-
CVE-2025-26667 Windows 路由和远程访问服务(RRAS) 信息泄露漏洞
-
CVE-2025-26668 Windows 路由和远程访问服务(RRAS) 远程代码执行漏洞
-
CVE-2025-26669 Windows 路由和远程访问服务(RRAS) 信息泄露漏洞
-
CVE-2025-26670 轻量级目录访问协议(LDAP) 客户端远程代码执行漏洞
-
CVE-2025-26671 Windows 远程桌面服务远程代码执行漏洞
-
CVE-2025-26672 Windows 路由和远程访问服务(RRAS) 信息泄露漏洞
-
CVE-2025-26673 Windows 轻量级目录访问协议(LDAP) 拒绝服务漏洞
-
CVE-2025-26674 Windows 媒体远程代码执行漏洞
-
CVE-2025-26675 适用于 Linux 的 Windows 子系统权限提升漏洞
-
CVE-2025-26676 Windows 路由和远程访问服务(RRAS) 信息泄露漏洞
-
CVE-2025-26678 Windows 防御应用控制安全功能绕过漏洞
-
CVE-2025-26679 RPC 端点映射服务权限提升漏洞
-
CVE-2025-26680 Windows 标准存储管理服务拒绝服务漏洞
-
CVE-2025-26681 Win32k 权限提升漏洞
-
CVE-2025-26682 ASP.NET Core 和 Visual Studio 拒绝服务漏洞
-
CVE-2025-26686 Windows TCP/IP 远程代码执行漏洞
-
CVE-2025-26687 Win32k 权限提升漏洞
-
CVE-2025-26688 Microsoft 虚拟硬盘权限提升漏洞
-
CVE-2025-27467 Windows 数字媒体权限提升漏洞
-
CVE-2025-27469 Windows 轻量级目录访问协议 (LDAP) 拒绝服务漏洞
-
CVE-2025-27470 Windows 基于标准的存储管理服务拒绝服务漏洞
-
CVE-2025-27471 Microsoft 流媒体服务拒绝服务漏洞
-
CVE-2025-27472 Windows 网络标记安全特性绕过漏洞
-
CVE-2025-27473 HTTP.sys 拒绝服务漏洞
-
CVE-2025-27474 Windows 路由和远程访问服务 (RRAS) 信息泄露漏洞
-
CVE-2025-27475 Windows 更新堆栈权限提升漏洞
-
CVE-2025-27476 Windows 数字媒体权限提升漏洞
-
CVE-2025-27477 Windows 电话服务远程代码执行漏洞
-
CVE-2025-27478 Windows 本地安全机构 (LSA) 权限提升漏洞
-
CVE-2025-27479 Kerberos 密钥分发代理服务拒绝服务漏洞
-
CVE-2025-27480 Windows 远程桌面服务远程代码执行漏洞
-
CVE-2025-27481 Windows 电话服务远程代码执行漏洞
-
CVE-2025-27482 Windows 远程桌面服务远程代码执行漏洞
-
CVE-2025-27483 NTFS 权限提升漏洞
-
CVE-2025-27484 Windows 通用即插即用 (UPnP) 设备主机权限提升漏洞
-
CVE-2025-27485 Windows 基于标准的存储管理服务拒绝服务漏洞
-
CVE-2025-27486 Windows 基于标准的存储管理服务拒绝服务漏洞
-
CVE-2025-27487 远程桌面客户端远程代码执行漏洞
-
CVE-2025-27489 Azure 本地权限提升漏洞
-
CVE-2025-27490 Windows 蓝牙服务权限提升漏洞
-
CVE-2025-27491 Windows Hyper-V 远程代码执行漏洞
-
CVE-2025-27492 Windows 安全通道权限提升漏洞
-
CVE-2025-27727 Windows 安装程序权限提升漏洞
-
CVE-2025-27728 Windows 内核模式驱动程序权限提升漏洞
-
CVE-2025-27729 Windows Shell 远程代码执行漏洞
-
CVE-2025-27730 Windows 数字媒体权限提升漏洞
-
CVE-2025-27731 Microsoft OpenSSH for Windows 权限提升漏洞
-
CVE-2025-27732 Windows 图形组件权限提升漏洞
-
CVE-2025-27733 NTFS 权限提升漏洞
-
CVE-2025-27735 Windows 基于虚拟化的安全 (VBS) 安全特性绕过漏洞
-
CVE-2025-27736 Windows 电源依赖协调器信息泄露漏洞
-
CVE-2025-27737 Windows 安全区域映射安全特性绕过漏洞
-
CVE-2025-27738 Windows 弹性文件系统 (ReFS) 信息泄露漏洞
-
CVE-2025-27739 Windows 内核权限提升漏洞
-
CVE-2025-27740 活动目录证书服务权限提升漏洞
-
CVE-2025-27741 NTFS 权限提升漏洞
-
CVE-2025-27742 NTFS 信息泄露漏洞
-
CVE-2025-27743 Microsoft 系统中心权限提升漏洞
-
CVE-2025-27744 Microsoft Office 权限提升漏洞
-
CVE-2025-27745 Microsoft Office 远程代码执行漏洞
-
CVE-2025-27746 Microsoft Office 远程代码执行漏洞
-
CVE-2025-27747 Microsoft Word 远程代码执行漏洞
-
CVE-2025-27748 Microsoft Office 远程代码执行漏洞
-
CVE-2025-27749 Microsoft Office 远程代码执行漏洞
-
CVE-2025-27750 Microsoft Excel 远程代码执行漏洞
-
CVE-2025-27751 Microsoft Excel 远程代码执行漏洞
-
CVE-2025-27752 Microsoft Excel 远程代码执行漏洞
-
CVE-2025-29791 Microsoft Excel 远程代码执行漏洞
-
CVE-2025-29792 Microsoft Office 权限提升漏洞
-
CVE-2025-29793 Microsoft SharePoint 远程代码执行漏洞
-
CVE-2025-29794 Microsoft SharePoint 远程代码执行漏洞
-
CVE-2025-29796 Microsoft Edge for iOS 欺骗漏洞
-
CVE-2025-29800 Microsoft AutoUpdate (MAU) 权限提升漏洞
-
CVE-2025-29801 Microsoft AutoUpdate (MAU) 权限提升漏洞
-
CVE-2025-29802 Visual Studio 权限提升漏洞
-
CVE-2025-29803 Visual Studio Tools for Applications 和 SQL Server Management Studio 权限提升漏洞
-
CVE-2025-29804 Visual Studio 权限提升漏洞
-
CVE-2025-29805 Android Outlook 信息泄露漏洞
-
CVE-2025-29808 Windows 密码服务信息泄露漏洞
-
CVE-2025-29809 Windows Kerberos 安全功能绕过漏洞
-
CVE-2025-29810 Active Directory 域服务权限提升漏洞
-
CVE-2025-29811 Windows Mobile 宽带驱动权限提升漏洞
-
CVE-2025-29812 DirectX 图形内核权限提升漏洞
-
CVE-2025-29815 基于 Chromium 的 Microsoft Edge 远程代码执行漏洞
-
CVE-2025-29816 Microsoft Word 安全功能绕过漏洞
-
CVE-2025-29819 Azure 门户中 Windows Admin Center 信息泄露漏洞
-
CVE-2025-29820 Microsoft Word 远程代码执行漏洞
-
CVE-2025-29821 Microsoft Dynamics Business Central 信息泄露漏洞
-
CVE-2025-29822 Microsoft OneNote 安全功能绕过漏洞
-
CVE-2025-29823 Microsoft Excel 远程代码执行漏洞
-
CVE-2025-29824 Windows 公共日志文件系统驱动权限提升漏洞
向上滑动查看所有内容
受影响的产品
-
Windows 10 版本 1607
-
Windows 10 版本 1809
-
Windows 服务器 2019
-
Windows Server 2019(服务器核心安装)
-
Windows 服务器 2022
-
Windows 11 版本 21H2
-
Windows 10 版本 21H2
-
Windows 11 版本 22H2
-
Windows 11 版本 22H3
-
Windows 11 版本 23H2
-
Windows 11 版本 24H2
-
Windows Server 2022 23H2 版(服务器核心安装)
-
Windows 10 版本 1507
-
Windows 10 版本 1607
-
Windows 服务器 2016
-
Windows Server 2016(服务器核心安装)
-
Windows Server 2008 服务包 2
-
Windows Server 2008 R2 服务包 1
-
Windows Server 2008 R2 Service Pack 1(服务器核心安装)
-
Windows 服务器 2012
-
Windows Server 2012(服务器核心安装)
-
Windows 服务器 2012 R2
-
Windows Server 2012 R2(服务器核心安装)
-
Windows 11 版本 24H2
-
Windows Server 2025
-
Windows Server 2025(服务器核心安装)
-
Microsoft Visual Studio 2017
-
Microsoft Visual Studio 2019
-
Microsoft Visual Studio 2022
-
.NET 9.0
-
.NET 8.0
向上滑动查看所有内容
亚信安全修复建议
1、Windows自动更新
Microsoft Update默认启用, 当系统检测到可用更新时, 将会自动下载更新并在下一次启动时安装。
-
点击“开始菜单”或按Windows快捷键, 点击进入“设置”
-
选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
-
选择“检查更新”, 等待系统将自动检查并下载可用更新。
-
重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。
2、手动安装更新
对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr
https://www.catalog.update.microsoft.com/Home.aspx
注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:
https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr
https://www.zerodayinitiative.com/blog/2025/4/8/the-april-2025-security-update-review
了解亚信安全,请点击“阅读原文”
原文始发于微信公众号(亚信安全):涉及111个重要漏洞!微软发布2025年4月补丁日安全通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论