Microsoft最新的安全更新修复了 56 个常见漏洞,其中包括 7 个零日漏洞,而这 7 个中有 6 个已被积极利用。
本月修复的漏洞中,远程代码执行(RCE)漏洞占比 41.1%,特权提升(EoP)漏洞占本月补丁的 39.3%。
Tenable 的高级研究工程师Satnam Narang指出了此次更新的重要性。“2025 年 3 月的‘周二补丁日’发布的零日漏洞数量达到了一个月内所报告的最高数量之一,为 7 个。这种情况在 2024 年出现过两次。2024 年 9 月,有 5 个零日漏洞在野外被利用,还有 2 个在补丁发布前被公开披露。本月的情况与 2024 年 8 月完全一致,当时有 6 个零日漏洞在野外被利用,1 个在补丁发布前被公开披露。”
Narang强调,本月在野外被利用的零日漏洞数量超过了 2025 年截至目前的数量。“同样值得注意的是,本月报告的在野外被利用的 6 个零日漏洞超过了我们在 2025 年截至目前所看到的数量(1 月和 2 月总共 5 个)。”
像 CVE-2025-26633 这样的特定漏洞,即Microsoft管理控制台(MMC)中的安全功能绕过漏洞,引起了人们的关注。据Narang称,“攻击者需要说服一个潜在目标(无论是标准用户还是具有管理员权限的用户)打开恶意文件来利用这个漏洞,而社会工程学无疑是最容易实现这一目标的方法之一。这是 MMC 中第二个在野外被作为零日漏洞利用的漏洞,因为Microsoft在 2024 年 10 月修复了 CVE-2024-43572。”
此次更新还再次涉及到对 Windows 快速文件分配表(Fast FAT)文件系统驱动程序的担忧。Narang表示:“我们上次看到 Windows 快速文件分配表文件系统驱动程序中的漏洞是在 2022 年 3 月的 CVE-2022-23293。CVE-2025-24985 不仅是三年来第一个 Windows 快速文件分配表文件系统驱动程序漏洞,也是第一个在野外被作为零日漏洞利用的此类漏洞。该漏洞是匿名报告的,所以我们没有关于它的任何具体细节。”
NTFS 文件系统中的安全漏洞也得到了解决。“Microsoft为 Windows 的 NTFS 文件系统修复了三个漏洞,包括两个信息泄露漏洞(CVE-2025-24984、CVE-2025-24991)以及一个远程代码执行漏洞(CVE-2025-24993),这是三个漏洞中最严重的。这三个漏洞都在野外被作为零日漏洞利用。它们要求攻击者说服目标挂载一个特制的虚拟硬盘(VHD)。根据所使用的漏洞不同,攻击者可以在系统上任意执行代码,或者能够读取部分内存,这可能会泄露敏感信息。”
Narang提到了此次发布中关于特权提升的一个有趣方面。“一个不同寻常的情况是,此次发布中只有一个特权提升零日漏洞。CVE-2025-24983 是一个 Windows Win32 内核子系统特权提升漏洞。攻击者需要在通过其他某种方式(初始访问漏洞、网络钓鱼)利用此漏洞之前已经对系统进行了身份验证,目的是获得系统权限。然而,与大多数特权提升漏洞不同的是,这个漏洞似乎不太容易被利用,因为它要求攻击者首先在竞争条件中胜出。”
发表评论
您还未登录,请先登录。
登录