微软2025年6月补丁日重点漏洞安全预警

admin 2025年6月19日21:04:16评论32 views字数 3190阅读10分38秒阅读模式
微软2025年6月补丁日重点漏洞安全预警
微软2025年6月补丁日重点漏洞安全预警
微软官方发布6月安全更新
请及时安装补丁修复
微软2025年6月补丁日重点漏洞安全预警
微软2025年6月补丁日重点漏洞安全预警
补丁概述
2025年6月10日,微软官方发布了6月安全更新,针对67个Microsoft CVE和3个non-Microsoft CVE进行修复。Microsoft CVE中,包含11个严重漏洞(Critical)和56个重要漏洞(Important)。从漏洞影响上看,有26个远程代码执行漏洞、17个信息泄露漏洞、14个特权提升漏洞、6个拒绝服务漏洞、2个欺骗漏洞和2个安全功能绕过漏洞
67个漏洞中,目前有漏洞CVE-2025-33053被发现在野利用,漏洞CVE-2025-33073被公开披露,有9个更有可能被利用的漏洞。
本次安全更新涉及多个Windows主流版本,包括Windows 11、Windows 10、Windows Server 2025等;涉及多款主流产品和组件,如Windows存储管理提供程序、Microsoft Office Word、Microsoft Office等。
微软2025年6月补丁日重点漏洞安全预警
重点关注漏洞
在野利用和公开披露漏洞
微软2025年6月补丁日重点漏洞安全预警
微软2025年6月补丁日重点漏洞安全预警
  • CVE-2025-33053:Web分布式创作和版本控制(WEBDAV)远程代码执行漏洞,已被发现在野利用。WebDAV中存在文件名或路径的外部控制漏洞(CWE-73),这允许未经授权的攻击者通过网络执行代码。

  • CVE-2025-33073:Microsoft SMB客户端特权提升漏洞,已被公开披露。Windows SMB中存在不正确的访问控制漏洞(CWE-284),这允许授权攻击者通过网络提升权限。攻击者仅需普通域用户凭证,即可远程获取域内非域控主机的最高权限。

利用可能性较大的漏洞
微软2025年6月补丁日重点漏洞安全预警
微软2025年6月补丁日重点漏洞安全预警
  • CVE-2025-32717:Microsoft Word远程执行代码漏洞被标记为严重(Critical)漏洞。Microsoft Office Word存在基于堆的缓冲区溢出漏洞(CWE-122),未经认证的攻击者可构造恶意RTF文件,当用户打开或在预览窗格渲染时,攻击者能在用户上下文执行任意代码。
  • CVE-2025-47162:Microsoft Office远程执行代码漏洞,被标记为严重(Critical)漏洞。Microsoft Office存在基于堆的缓冲区溢出漏洞(CWE-122),未经授权的攻击者可构造恶意文件,当用户打开或在预览窗格渲染时,能在本地执行任意代码。此外,攻击需用户在本地触发,目前Microsoft 365相关安全更新尚未立即发布。
  • CVE-2025-47164:Microsoft Office远程执行代码漏洞,被标记为严重(Critical)漏洞。Microsoft Office存在“释放后使用”漏洞(CWE-416),未经授权的攻击者可构造恶意文件,用户打开或在预览窗格渲染时,能在本地执行任意代码。

  • CVE-2025-47167:Microsoft Office远程执行代码漏洞,被标记为严重(Critical)漏洞。Microsoft Office存在类型混淆漏洞(CWE-843),未经授权的攻击者可构造恶意文件,用户打开或在预览窗格渲染时,能在本地执行任意代码。

  • CVE-2025-33070:Windows Netlogon特权提升漏洞,被标记为严重(Critical)漏洞。Windows Netlogon存在未初始化资源使用漏洞(CWE-908),未经授权的攻击者可通过向域控制器发送特制身份验证请求,在无需用户交互的情况下远程执行代码并提升为域管理员特权,利用此漏洞需预先准备目标环境,攻击复杂度较高。

  • CVE-2025-33071:Windows KDC代理服务(KPSSVC)远程代码执行漏洞,被标记为严重(Critical)漏洞。Windows KDC代理服务存在“释放后使用”漏洞(CWE-416),未经身份验证的攻击者可利用特制应用程序通过 Kerberos加密协议漏洞远程执行代码,仅配置为MS-KKDCP协议的 Windows服务器受影响(域控制器除外),利用需攻克竞争条件,攻击复杂度较高。

  • CVE-2025-32713:Windows通用日志文件系统驱动程序提升权限漏洞。Windows通用日志文件系统驱动程序存在基于堆的缓冲区溢出漏洞(CWE-122),授权攻击者可利用该漏洞在本地提升权限至系统特权。

  • CVE-2025-32714:Windows Installer特权提升漏洞。Windows Installer 存在不正确的访问控制漏洞(CWE-284),授权攻击者可利用该漏洞在本地提升权限至系统特权。

  • CVE-2025-47962:Windows SDK特权提升漏洞。Windows SDK存在不正确的访问控制漏洞(CWE-284),授权攻击者可利用该漏洞在本地提升权限至系统特权。

CVSS 3.1 Base Score高评分漏洞
微软2025年6月补丁日重点漏洞安全预警
微软2025年6月补丁日重点漏洞安全预警
  • CVE-2025-47966:Power Automate特权提升漏洞,被标记为严重(Critical)漏洞。Power Automate存在敏感信息暴露漏洞(CWE-200),未经授权的攻击者可通过网络利用该漏洞提升权限,目前微软已完全缓解此漏洞,用户无需额外操作。

严重(Critical)漏洞
微软2025年6月补丁日重点漏洞安全预警
微软2025年6月补丁日重点漏洞安全预警
  • CVE-2025-47172:Microsoft SharePoint Server远程执行代码漏洞。Microsoft Office SharePoint存在SQL注入漏洞(CWE-89),已认证的攻击者(具备最低站点成员权限)可通过网络在SharePoint Server上远程执行代码。

  • CVE-2025-47953:Microsoft Office远程执行代码漏洞。Microsoft Office存在文件及资源名称限制不当漏洞(CWE-641),未经授权的攻击者可构造恶意文件,用户打开或在预览窗格渲染时,能在本地执行任意代码。

  • CVE-2025-29828:Windows Schannel远程执行代码漏洞。Windows加密服务存在内存有效生存期后未释放漏洞(CWE-401),未经授权的攻击者可通过向目标服务器发送恶意碎片化的TLS ClientHello消息,利用该漏洞远程执行代码,攻击需发送大量消息,复杂度较高。

  • CVE-2025-32710:Windows远程桌面服务远程代码执行漏洞。Windows 远程桌面服务存在“释放后使用”(CWE-416)和条件竞争(CWE-362)漏洞,未经授权的攻击者可通过尝试连接带远程桌面网关角色的系统,触发条件竞争制造释放后使用场景,进而远程执行任意代码,利用需攻克条件竞争,攻击复杂度较高。

微软2025年6月补丁日重点漏洞安全预警
处置建议
根据微软官方指引,尽快下载安装补丁包进行修复,也可开启Windows自动更新保证补丁包的自动安装。
Microsoft 2025年6月安全更新指引:https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun
微软2025年6月补丁日重点漏洞安全预警
山石网科是中国网络安全行业的技术创新领导厂商,由一批知名网络安全技术骨干于2007年创立,并以首批网络安全企业的身份,于2019年9月登陆科创板(股票简称:山石网科,股票代码:688030)。
现阶段,山石网科掌握30项自主研发核心技术,申请560多项国内外专利。山石网科于2019年起,积极布局信创领域,致力于推动国内信息技术创新,并于2021年正式启动安全芯片战略。2023年进行自研ASIC安全芯片的技术研发,旨在通过自主创新,为用户提供更高效、更安全的网络安全保障。目前,山石网科已形成了具备“全息、量化、智能、协同”四大技术特点的涉及基础设施安全、云安全、数据安全、应用安全、安全运营、工业互联网安全、信息技术应用创新、安全服务、安全教育等九大类产品服务,50余个行业和场景的完整解决方案。
微软2025年6月补丁日重点漏洞安全预警

原文始发于微信公众号(山石网科安全技术研究院):微软2025年6月补丁日重点漏洞安全预警

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月19日21:04:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软2025年6月补丁日重点漏洞安全预警https://cn-sec.com/archives/4181039.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息