涉及111个重要漏洞!微软发布2025年4月补丁日安全通告

admin 2025年4月10日21:02:05评论4 views字数 8030阅读26分46秒阅读模式
涉及111个重要漏洞!微软发布2025年4月补丁日安全通告

近日,亚信安全CERT监测到微软2025年4月补丁日发布了针对134个漏洞的修复补丁。其中,11个漏洞被评为紧急,111个漏洞被评为重要,1个漏洞被评为高危,4个漏洞被评为中危,6个漏洞被评为低危。其中共包括49个特权提升漏洞,31个远程代码执行漏洞,14个拒绝服务漏洞,17个信息泄漏漏洞,3个欺骗型漏洞,9个安全功能绕过漏洞。本月11个漏洞被评为紧急,分别为:CVE-2025-26663、CVE-2025-26670、CVE-2025-26686、CVE-2025-27480、CVE-2025-27482、CVE-2025-27491、CVE-2025-27745、CVE-2025-27748、CVE-2025-27749、CVE-2025-27752、CVE-2025-29791。

经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:

1、Windows Lightweight Directory Access Protocol (LDAP) 远程代码执行漏洞 (CVE-2025-26670)

Windows Lightweight Directory Access Protocol (LDAP) 远程代码执行漏洞,漏洞编号为 CVE-2025-26670,该漏洞评分为 (CVSS:3.1 8.1 / 7.1),紧急。目前尚未公开,且未发现其在野外的利用情况。

该漏洞是由于轻量级目录访问协议 (LDAP) 客户端中的释放后使用错误而存在的,远程攻击者可以发送特制的请求并在系统上执行任意代码。

2、Microsoft Excel 远程代码执行漏洞 (CVE-2025-27752)

Microsoft Excel 远程代码执行漏洞,漏洞编号为 CVE-2025-27752,该漏洞评分为 (CVSS:3.1 7.8 / 6.8),紧急。目前尚未公开,且未发现其在野外的利用情况。

该漏洞是由于Microsoft Excel 中的堆基缓冲区溢出漏洞,允许未经授权的攻击者在本地执行代码。

3、Microsoft Excel 远程代码执行漏洞 (CVE-2025-29791)

Microsoft Excel 远程代码执行漏洞,漏洞编号为 CVE-2025-29791,该漏洞评分为 (CVSS:3.1 7.8 / 6.8),紧急。目前尚未公开,且未发现其在野外的利用情况。

该漏洞是由于Miсrоѕоft Offiсе 中使用不兼容类型访问资源(类型混淆)允许未经授权的攻击者在本地执行代码。

4、Microsoft Windows 远程代码执行漏洞 (CVE-2025-26686)

Microsoft Windows 远程代码执行漏洞,漏洞编号为 CVE-2025-26686 的 Microsoft Windows 远程代码执行漏洞评分为 (CVSS:3.1 7.5 / 6.5),紧急。目前尚未公开,且未发现其在野外的利用情况。

该漏洞是由于处理 DHCPv6 回复时出现错误而产生的。远程攻击者可以发送带有虚假 IPv6 地址的特制 DHCPv6 回复,并在系统上执行任意代码。要成功利用该漏洞,用户需要发起连接以发送 DHCPv6 请求。

5、Microsoft Office 远程代码执行漏洞 (CVE-2025-27745)

Microsoft Office 远程代码执行漏洞,漏洞编号为 CVE-2025-27745,该漏洞评分为 (CVSS:3.1 7.8 / 6.8),紧急。目前尚未公开,且未发现其在野外的利用情况。

该漏洞是由于Microsoft Office 中的释放后使用漏洞 , 允许未经授权的攻击者在本地执行代码。

漏洞编号

  • CVE-2025-3066  Chromium: CVE-2025-3066 导航中的使用后释放

  • CVE-2025-3067  Chromium: CVE-2025-3067 自定义标签中的不当实现

  • CVE-2025-3068  Chromium: CVE-2025-3068 意图中的不当实现

  • CVE-2025-3069  Chromium: CVE-2025-3069 扩展程序中的不当实现

  • CVE-2025-3070  Chromium: CVE-2025-3070 扩展程序中对不受信任输入的验证不足

  • CVE-2025-3071  Chromium: CVE-2025-3071 导航中的不当实现

  • CVE-2025-3072  Chromium: CVE-2025-3072 自定义标签中的不当实现

  • CVE-2025-3073  Chromium: CVE-2025-3073 自动填充中的不当实现

  • CVE-2025-3074  Chromium: CVE-2025-3074 下载中的不当实现

  • CVE-2025-20570  Visual Studio Code 权限提升漏洞

  • CVE-2025-21174  Windows 标准存储管理服务拒绝服务漏洞

  • CVE-2025-21191  Windows 本地安全授权(LSA)权限提升漏洞

  • CVE-2025-21197  Windows NTFS 信息泄露漏洞

  • CVE-2025-21203  Windows 路由和远程访问服务(RRAS)信息泄露漏洞

  • CVE-2025-21204  Windows 进程激活权限提升漏洞

  • CVE-2025-21205  Windows 电话服务远程代码执行漏洞

  • CVE-2025-21221  Windows 电话服务远程代码执行漏洞

  • CVE-2025-21222  Windows 电话服务远程代码执行漏洞

  • CVE-2025-24058  Windows DWM 核心库权限提升漏洞

  • CVE-2025-24060  Microsoft DWM 核心库权限提升漏洞

  • CVE-2025-24062  Microsoft DWM 核心库权限提升漏洞

  • CVE-2025-24073  Microsoft DWM 核心库权限提升漏洞

  • CVE-2025-24074  Microsoft DWM 核心库权限提升漏洞

  • CVE-2025-25001  Microsoft Edge for iOS 伪装漏洞

  • CVE-2025-25002  Azure 本地集群信息泄露漏洞

  • CVE-2025-26628  Azure 本地集群信息泄露漏洞

  • CVE-2025-26635  Windows Hello 安全功能绕过漏洞

  • CVE-2025-26637  BitLocker 安全功能绕过漏洞

  • CVE-2025-26639  Windows USB 打印驱动程序权限提升漏洞

  • CVE-2025-26640  Windows 数字媒体权限提升漏洞

  • CVE-2025-26641  Microsoft 消息队列(MSMQ) 拒绝服务漏洞

  • CVE-2025-26642  Microsoft Office 远程代码执行漏洞

  • CVE-2025-26644  Windows Hello 伪装漏洞

  • CVE-2025-26647  Windows Kerberos 权限提升漏洞

  • CVE-2025-26648  Windows 内核权限提升漏洞

  • CVE-2025-26649  Windows 安全通道权限提升漏洞

  • CVE-2025-26651  Windows 本地会话管理器(LSM) 拒绝服务漏洞

  • CVE-2025-26652  Windows 标准存储管理服务拒绝服务漏洞

  • CVE-2025-26663  Windows 轻量级目录访问协议(LDAP) 远程代码执行漏洞

  • CVE-2025-26664  Windows 路由和远程访问服务(RRAS) 信息泄露漏洞

  • CVE-2025-26665  Windows upnphost.dll 权限提升漏洞

  • CVE-2025-26666  Windows 媒体远程代码执行漏洞

  • CVE-2025-26667  Windows 路由和远程访问服务(RRAS) 信息泄露漏洞

  • CVE-2025-26668  Windows 路由和远程访问服务(RRAS) 远程代码执行漏洞

  • CVE-2025-26669  Windows 路由和远程访问服务(RRAS) 信息泄露漏洞

  • CVE-2025-26670  轻量级目录访问协议(LDAP) 客户端远程代码执行漏洞

  • CVE-2025-26671  Windows 远程桌面服务远程代码执行漏洞

  • CVE-2025-26672  Windows 路由和远程访问服务(RRAS) 信息泄露漏洞

  • CVE-2025-26673  Windows 轻量级目录访问协议(LDAP) 拒绝服务漏洞

  • CVE-2025-26674  Windows 媒体远程代码执行漏洞

  • CVE-2025-26675  适用于 Linux 的 Windows 子系统权限提升漏洞

  • CVE-2025-26676  Windows 路由和远程访问服务(RRAS) 信息泄露漏洞

  • CVE-2025-26678  Windows 防御应用控制安全功能绕过漏洞

  • CVE-2025-26679  RPC 端点映射服务权限提升漏洞

  • CVE-2025-26680  Windows 标准存储管理服务拒绝服务漏洞

  • CVE-2025-26681  Win32k 权限提升漏洞

  • CVE-2025-26682  ASP.NET Core 和 Visual Studio 拒绝服务漏洞

  • CVE-2025-26686  Windows TCP/IP 远程代码执行漏洞

  • CVE-2025-26687  Win32k 权限提升漏洞

  • CVE-2025-26688  Microsoft 虚拟硬盘权限提升漏洞

  • CVE-2025-27467  Windows 数字媒体权限提升漏洞

  • CVE-2025-27469  Windows 轻量级目录访问协议 (LDAP) 拒绝服务漏洞

  • CVE-2025-27470  Windows 基于标准的存储管理服务拒绝服务漏洞

  • CVE-2025-27471  Microsoft 流媒体服务拒绝服务漏洞

  • CVE-2025-27472  Windows 网络标记安全特性绕过漏洞

  • CVE-2025-27473  HTTP.sys 拒绝服务漏洞

  • CVE-2025-27474  Windows 路由和远程访问服务 (RRAS) 信息泄露漏洞

  • CVE-2025-27475  Windows 更新堆栈权限提升漏洞

  • CVE-2025-27476  Windows 数字媒体权限提升漏洞

  • CVE-2025-27477  Windows 电话服务远程代码执行漏洞

  • CVE-2025-27478  Windows 本地安全机构 (LSA) 权限提升漏洞

  • CVE-2025-27479  Kerberos 密钥分发代理服务拒绝服务漏洞

  • CVE-2025-27480  Windows 远程桌面服务远程代码执行漏洞

  • CVE-2025-27481  Windows 电话服务远程代码执行漏洞

  • CVE-2025-27482  Windows 远程桌面服务远程代码执行漏洞

  • CVE-2025-27483  NTFS 权限提升漏洞

  • CVE-2025-27484  Windows 通用即插即用 (UPnP) 设备主机权限提升漏洞

  • CVE-2025-27485  Windows 基于标准的存储管理服务拒绝服务漏洞

  • CVE-2025-27486  Windows 基于标准的存储管理服务拒绝服务漏洞

  • CVE-2025-27487  远程桌面客户端远程代码执行漏洞

  • CVE-2025-27489  Azure 本地权限提升漏洞

  • CVE-2025-27490  Windows 蓝牙服务权限提升漏洞

  • CVE-2025-27491  Windows Hyper-V 远程代码执行漏洞

  • CVE-2025-27492  Windows 安全通道权限提升漏洞

  • CVE-2025-27727  Windows 安装程序权限提升漏洞

  • CVE-2025-27728  Windows 内核模式驱动程序权限提升漏洞

  • CVE-2025-27729  Windows Shell 远程代码执行漏洞

  • CVE-2025-27730  Windows 数字媒体权限提升漏洞

  • CVE-2025-27731  Microsoft OpenSSH for Windows 权限提升漏洞

  • CVE-2025-27732  Windows 图形组件权限提升漏洞

  • CVE-2025-27733  NTFS 权限提升漏洞

  • CVE-2025-27735  Windows 基于虚拟化的安全 (VBS) 安全特性绕过漏洞

  • CVE-2025-27736  Windows 电源依赖协调器信息泄露漏洞

  • CVE-2025-27737  Windows 安全区域映射安全特性绕过漏洞

  • CVE-2025-27738  Windows 弹性文件系统 (ReFS) 信息泄露漏洞

  • CVE-2025-27739  Windows 内核权限提升漏洞

  • CVE-2025-27740  活动目录证书服务权限提升漏洞

  • CVE-2025-27741  NTFS 权限提升漏洞

  • CVE-2025-27742  NTFS 信息泄露漏洞

  • CVE-2025-27743  Microsoft 系统中心权限提升漏洞

  • CVE-2025-27744  Microsoft Office 权限提升漏洞

  • CVE-2025-27745  Microsoft Office 远程代码执行漏洞

  • CVE-2025-27746  Microsoft Office 远程代码执行漏洞

  • CVE-2025-27747  Microsoft Word 远程代码执行漏洞

  • CVE-2025-27748  Microsoft Office 远程代码执行漏洞

  • CVE-2025-27749  Microsoft Office 远程代码执行漏洞

  • CVE-2025-27750  Microsoft Excel 远程代码执行漏洞

  • CVE-2025-27751  Microsoft Excel 远程代码执行漏洞

  • CVE-2025-27752  Microsoft Excel 远程代码执行漏洞

  • CVE-2025-29791  Microsoft Excel 远程代码执行漏洞

  • CVE-2025-29792  Microsoft Office 权限提升漏洞

  • CVE-2025-29793  Microsoft SharePoint 远程代码执行漏洞

  • CVE-2025-29794  Microsoft SharePoint 远程代码执行漏洞

  • CVE-2025-29796  Microsoft Edge for iOS 欺骗漏洞

  • CVE-2025-29800  Microsoft AutoUpdate (MAU) 权限提升漏洞

  • CVE-2025-29801  Microsoft AutoUpdate (MAU) 权限提升漏洞

  • CVE-2025-29802  Visual Studio 权限提升漏洞

  • CVE-2025-29803  Visual Studio Tools for Applications 和 SQL Server Management Studio 权限提升漏洞

  • CVE-2025-29804  Visual Studio 权限提升漏洞

  • CVE-2025-29805  Android Outlook 信息泄露漏洞

  • CVE-2025-29808  Windows 密码服务信息泄露漏洞

  • CVE-2025-29809  Windows Kerberos 安全功能绕过漏洞

  • CVE-2025-29810  Active Directory 域服务权限提升漏洞

  • CVE-2025-29811  Windows Mobile 宽带驱动权限提升漏洞

  • CVE-2025-29812  DirectX 图形内核权限提升漏洞

  • CVE-2025-29815  基于 Chromium 的 Microsoft Edge 远程代码执行漏洞

  • CVE-2025-29816  Microsoft Word 安全功能绕过漏洞

  • CVE-2025-29819  Azure 门户中 Windows Admin Center 信息泄露漏洞

  • CVE-2025-29820  Microsoft Word 远程代码执行漏洞

  • CVE-2025-29821  Microsoft Dynamics Business Central 信息泄露漏洞

  • CVE-2025-29822  Microsoft OneNote 安全功能绕过漏洞

  • CVE-2025-29823  Microsoft Excel 远程代码执行漏洞

  • CVE-2025-29824  Windows 公共日志文件系统驱动权限提升漏洞

向上滑动查看所有内容

受影响的产品

  • Windows 10 版本 1607

  • Windows 10 版本 1809

  • Windows 服务器 2019

  • Windows Server 2019(服务器核心安装)

  • Windows 服务器 2022

  • Windows 11 版本 21H2

  • Windows 10 版本 21H2

  • Windows 11 版本 22H2

  • Windows 11 版本 22H3

  • Windows 11 版本 23H2

  • Windows 11 版本 24H2

  • Windows Server 2022 23H2 版(服务器核心安装)

  • Windows 10 版本 1507

  • Windows 10 版本 1607

  • Windows 服务器 2016

  • Windows Server 2016(服务器核心安装)

  • Windows Server 2008 服务包 2

  • Windows Server 2008 R2 服务包 1

  • Windows Server 2008 R2 Service Pack 1(服务器核心安装)

  • Windows 服务器 2012

  • Windows Server 2012(服务器核心安装)

  • Windows 服务器 2012 R2

  • Windows Server 2012 R2(服务器核心安装)

  • Windows 11 版本 24H2

  • Windows Server 2025

  • Windows Server 2025(服务器核心安装)

  • Microsoft Visual Studio 2017

  • Microsoft Visual Studio 2019

  • Microsoft Visual Studio 2022 

  • .NET 9.0

  • .NET 8.0

向上滑动查看所有内容

亚信安全修复建议

1、Windows自动更新

Microsoft Update默认启用, 当系统检测到可用更新时, 将会自动下载更新并在下一次启动时安装。

  • 点击“开始菜单”或按Windows快捷键, 点击进入“设置”

  • 选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

  • 选择“检查更新”, 等待系统将自动检查并下载可用更新。

  • 重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。

2、手动安装更新

对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr

https://www.catalog.update.microsoft.com/Home.aspx

注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:

https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e

参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr

https://www.zerodayinitiative.com/blog/2025/4/8/the-april-2025-security-update-review

了解亚信安全,请点击“阅读原文”

原文始发于微信公众号(亚信安全):涉及111个重要漏洞!微软发布2025年4月补丁日安全通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日21:02:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   涉及111个重要漏洞!微软发布2025年4月补丁日安全通告https://cn-sec.com/archives/3941605.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息