Microsoft补丁积极利用零时缺陷-CVE-2025-21418 & CVE-2025-21391

阅读量7927

发布时间 : 2025-02-12 10:21:01

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/microsoft-patches-actively-exploited-zero-day-flaws-cve-2025-21418-cve-2025-21391/

译文仅供参考,具体内容表达以及含义原文为准。

CVE-2024-43573 and CVE-2024-43572

微软已推出了 2025 年 2 月 “周二补丁日” 的安全更新,修复了多个产品中的 67 个漏洞。本月的补丁涵盖了 3 个严重级别为 “关键” 和 53 个严重级别为 “重要” 的漏洞,修复范围涉及 Windows 组件、基于 Chromium 的微软 Edge 浏览器、Windows 轻量级目录访问协议(LDAP)、NTLM(NT LAN Manager)协议、动态主机配置协议(DHCP)服务器等。

值得注意的是,微软已修复了四个零日漏洞,其中包括两个在攻击中已被积极利用的漏洞,以及两个在修复程序发布前就已公开披露的漏洞。

本月,有两个零日漏洞因其已被积极利用而备受关注:

1.CVE-2025-21391:Windows 存储权限提升漏洞 —— 攻击者仅能够删除系统上的目标文件。该漏洞不会导致任何机密信息泄露,但攻击者可能会删除数据,这些数据可能会致使服务无法使用。

2.CVE-2025-21418:Windows Winsock 辅助功能驱动程序权限提升漏洞 —— 成功利用此漏洞的攻击者可以获得系统权限(SYSTEM privileges)。

这些漏洞已被列入美国网络安全和基础设施安全局(CISA)的已知被利用漏洞目录中,证实了它们正在被用于当前的攻击活动。这一认定使得这些漏洞成为了优先修复的对象。虽然为了防止进一步被利用,具体细节可能有所限制,但被列入 CISA 目录表明它们构成了重大威胁。

另外两个在修复程序发布前就已公开披露的漏洞包括:

1.CVE-2025-21377:NTLM 哈希泄露欺骗漏洞:该漏洞可能使攻击者窃取用户的 NTLMv2 哈希值(这是用户密码的一种加密表示形式),进而可用于冒充该用户。

2.CVE-2025-21194:微软 Surface 安全功能绕过漏洞:已经获得受限网络访问权限的攻击者可以利用此漏洞绕过微软 Surface 设备上的安全功能。

除了已被积极利用的漏洞之外,其他值得关注的已修复漏洞如下:

1,CVE-2025-21376:Windows LDAP 远程代码执行漏洞:轻量级目录访问协议(LDAP)是网络身份验证和目录服务的关键组件,该协议中的此漏洞可能允许未经身份验证的攻击者执行任意代码。尽管利用该漏洞需要特定的竞争条件,但一旦成功攻击 LDAP,潜在影响可能会非常严重,甚至可能危及整个网络。

2.CVE-2025-21381:微软 Excel 远程代码执行漏洞:微软 Excel 中的此漏洞可能允许攻击者远程执行代码。鉴于 Excel 的广泛使用,这一漏洞带来了重大风险,因为恶意行为者可能会通过精心制作的电子表格文件来利用该漏洞。

各机构和个人应优先应用这些更新,以降低由这些及其他已发现漏洞所带来的风险。延迟更新可能会使系统暴露在攻击之下,从而可能导致数据泄露、系统中断以及其他破坏性后果。

 

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66