-
CVE-2025-30400:Microsoft DWM核心库权限提升漏洞,已被发现在野利用。Use-After-Free缺陷(CWE-416),成功利用此漏洞的攻击者可以获得系统特权。
-
CVE-2025-32701:Windows通用日志文件系统驱动程序提升权限漏洞,已被发现在野利用。Use-After-Free缺陷(CWE-416),成功利用此漏洞的攻击者可以获得系统特权。
-
CVE-2025-32706:Windows通用日志文件系统驱动程序提升权限漏洞,已被发现在野利用。不正确的输入验证缺陷(CWE-20),成功利用此漏洞的攻击者可以获得系统特权。
-
CVE-2025-32709:WinSock的Windows辅助功能驱动程序特权提升漏洞,已被发现在野利用。Use-After-Free缺陷(CWE-416),成功利用此漏洞的攻击者可以获得管理员特权。
-
CVE-2025-30397:脚本引擎内存损坏漏洞,已被发现在野利用。成功利用此漏洞需要攻击者首先准备目标,使其在Internet Explorer模式下使用Edge,同时此攻击需要经过身份验证的客户端点击链接,以便未经身份验证的攻击者可以启动远程代码执行。
-
CVE-2025-32702:Visual Studio远程执行代码漏洞,已被公开披露。在Visual Studio中,对命令中使用的特殊元素(“命令注入”)的处理不当允许未经授权的攻击者在本地执行代码。攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致对其计算机的本地攻击。
-
CVE-2025-26685:Microsoft Defender for Identity欺骗漏洞,已被公开披露。Microsoft Defender for Identity 中的身份验证不正确允许未经授权的攻击者通过相邻网络执行欺骗,具有LAN访问权限的未经身份验证的攻击者可以利用此漏洞。
-
CVE-2025-30386:Microsoft Office远程执行代码漏洞,被标记为严重(Critical)漏洞。要利用此漏洞,攻击者必须先登录到系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。此外,攻击者可能会诱使本地用户打开恶意文件。攻击者必须诱使用户点击链接,通常是在电子邮件或即时消息中放置诱导信息,然后诱使用户打开经特殊设计的文件。
-
CVE-2025-24063:内核流式处理服务驱动程序特权提升漏洞。攻击者必须是登录到易受攻击系统的经过身份验证的用户才能利用此漏洞。Windows内核中基于堆的缓冲区溢出允许授权攻击者在本地提升权限,成功利用此漏洞的攻击者可以获得系统特权。
-
CVE-2025-29976:Microsoft SharePoint Server特权提升漏洞。Microsoft Office SharePoint中权限管理不当,使得授权攻击者能够在本地提升权限,成功利用该漏洞的攻击者可以获得读取加载文件的能力。
-
CVE-2025-30382:Microsoft SharePoint Server远程执行代码漏洞。在Microsoft Office SharePoint中反序列化不受信任的数据允许未经授权的攻击者在本地执行代码,攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致对其计算机的本地攻击。
-
CVE-2025-30385:Windows通用日志文件系统驱动程序提升权限漏洞。成功利用此漏洞的攻击者可能会获得通过利用Use-After-Free漏洞使系统崩溃的能力,即使作为标准用户也是如此。
-
CVE-2025-30388:Windows图形组件远程执行代码漏洞。Windows Win32K中基于堆的缓冲区溢出允许未经授权的攻击者在本地执行代码。攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致对其计算机的本地攻击。
-
CVE-2025-29971:Web威胁防御(WTD.sys)拒绝服务漏洞。Web威胁防御(Web Threat Defense)中的越界读取允许未经授权的攻击者拒绝通过网络提供服务。
-
CVE-2025-29841:通用打印管理服务特权提升漏洞。成功利用此漏洞需要攻击者赢得竞争条件,成功利用此漏洞的攻击者可能会获得通过利用Use-After-Free漏洞使系统崩溃的能力。
-
CVE-2025-29813:Azure DevOps Server特权提升漏洞,被标记为严重(Critical)漏洞。Microsoft已经完全缓解了这一漏洞,该服务的用户无需采取任何操作。
-
CVE-2025-29827:Azure自动化特权提升漏洞,被标记为严重(Critical)漏洞。Microsoft已经完全缓解了这一漏洞,该服务的用户无需采取任何操作。
-
CVE-2025-29972:Azure存储资源提供程序欺骗漏洞,被标记为严重(Critical)漏洞。Microsoft已经完全缓解了这一漏洞,该服务的用户无需采取任何操作。
-
CVE-2025-30387:Document Intelligence Studio On-Prem特权提升漏洞。在Azure中,不正确地将路径名限制为受限目录可让未经授权的攻击者通过网络提升权限,成功利用此漏洞的攻击者可能会下载挂载路径的父文件夹的内容。
-
CVE-2025-47733:Microsoft Power Apps信息泄露漏洞,被标记为严重(Critical)漏洞。Microsoft已经完全缓解了这一漏洞,该服务的用户无需采取任何操作。
-
CVE-2025-29966:远程桌面客户端远程执行代码漏洞。在远程桌面连接的情况下,当受害者使用易受攻击的远程桌面客户端连接到攻击者的服务器时,控制远程桌面服务器的攻击者可以在RDP客户端计算机上触发远程代码执行。
-
CVE-2025-29967:远程桌面客户端远程执行代码漏洞。远程桌面网关服务中基于堆的缓冲区溢出允许未经授权的攻击者通过网络执行代码,在远程桌面连接的情况下,当受害者使用易受攻击的远程桌面客户端连接到攻击者的服务器时,控制远程桌面服务器的攻击者可以在RDP客户端计算机上触发远程代码执行。
-
CVE-2025-47732:Microsoft Dataverse远程代码执行漏洞。Microsoft已经完全缓解了这一漏洞,该服务的用户无需采取任何操作。
-
CVE-2025-30377:Microsoft Office远程执行代码漏洞。Microsoft Office中的Use-After-Free允许未经授权的攻击者在本地执行代码,预览窗格为此漏洞的攻击途径。
-
CVE-2025-33072:Microsoft msagsfeedback.azurewebsites.net信息泄露漏洞。Microsoft已经完全缓解了这一漏洞,该服务的用户无需采取任何操作。
-
CVE-2025-29833:微软虚拟机总线(VMBus)远程代码执行漏洞。所有经过身份验证的攻击者皆可触发此漏洞,它不需要管理员或其他提升权限。成功利用此漏洞需要攻击者准备目标环境以提高利用的可靠性。
原文始发于微信公众号(山石网科安全技术研究院):微软2025年5月补丁日重点漏洞安全预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论