微软 2025 年 3 月的 “补丁星期二” 修复了 57 个漏洞,其中包括 6 个目前正被利用的零日漏洞。此次安全更新涵盖了 Windows、微软办公软件、Azure 及其他组件的修复。
3 月 “补丁星期二” 更新修复的内容包括:
除了零日漏洞,本次 “补丁星期二” 还修复了:
(1)23 个权限提升漏洞
(2)3 个安全功能绕过漏洞
(3)23 个远程代码执行漏洞
(4)4 个信息泄露漏洞
(5)1 个拒绝服务漏洞
(6)3 个欺骗漏洞
零日漏洞
零日漏洞是指在官方补丁发布之前就被主动利用或公开披露的漏洞 。本月的 “补丁星期二” 修复了 6 个正被主动利用的零日漏洞和 1 个已被公开披露的漏洞 。
今日更新中包含的正被主动利用的零日漏洞如下:
(1)CVE – 2025 – 24983:Windows Win32 内核子系统权限提升漏洞。此漏洞允许本地攻击者在竞争条件中获胜后,在设备上获得 SYSTEM 权限。来自 ESET 的Filip Jurčacko报告了该漏洞,他发现该漏洞通过 PipeMagic 后门部署,目标是较旧的 Windows 版本,如 Windows 8.1 和 Server 2012 R2。较新的 Windows 操作系统版本,包括 Windows 10 build 1809 和 Windows Server 2016 也存在此漏洞。
(2)CVE – 2025 – 24984:Windows NTFS 信息泄露漏洞。对设备有物理访问权限的攻击者可以通过插入恶意 USB 驱动器读取部分堆内存并窃取信息来利用此漏洞。
(3)CVE – 2025 – 24985:Windows 快速 FAT 文件系统驱动程序远程代码执行漏洞。此漏洞是 Windows 快速 FAT 文件系统驱动程序中整数溢出和基于堆的缓冲区溢出缺陷的组合。
(4)CVE – 2025 – 24991:Windows NTFS 信息泄露漏洞
(5)CVE – 2025 – 24993:Windows NTFS 远程代码执行漏洞。攻击者可以通过诱使目标挂载恶意虚拟硬盘来利用这些漏洞,这可能导致本地代码执行或内存内容泄露。
(6)CVE – 2025 – 26633:微软管理控制台安全功能绕过漏洞。利用该漏洞需要用户交互,攻击者必须说服用户点击恶意链接或打开恶意文件,以绕过安全限制并获得对管理工具或系统设置的未授权访问。
其他重要漏洞
本月修复的一些严重漏洞包括:
(1)CVE – 2025 – 24045和CVE – 2025 – 24035:这是 Windows 远程桌面服务(RDS)中的两个严重漏洞。攻击者可以通过连接到具有远程桌面网关角色的系统来利用这些漏洞,触发竞争条件以创建 “释放后使用” 场景,然后利用此场景执行任意代码。
(2)CVE – 2025 – 24044:Windows Win32 内核子系统权限提升漏洞。本地已认证的攻击者需要在竞争条件中获胜才能利用此漏洞。成功利用该漏洞将使攻击者获得 SYSTEM 权限。
(3)CVE – 2025 – 24064:Windows 域名服务远程代码执行漏洞
(4)CVE – 2025 – 24084:Windows Linux 子系统(WSL2)内核远程代码执行漏洞
鉴于存在大量正被利用的漏洞,系统管理员必须尽快应用这些补丁,以保护其系统免受潜在攻击。
发表评论
您还未登录,请先登录。
登录