微软安全更新:56 处漏洞修复,7 个零日危机化解

阅读量20691

发布时间 : 2025-03-18 11:25:52

x
译文声明

本文是翻译文章,文章原作者 Kaleah Salmon,文章来源:securitybrief

原文地址:https://securitybrief.asia/story/microsoft-patches-56-vulnerabilities-7-zero-days-fixed

译文仅供参考,具体内容表达以及含义原文为准。

Story image

Microsoft最新的安全更新修复了 56 个常见漏洞,其中包括 7 个零日漏洞,而这 7 个中有 6 个已被积极利用。

本月修复的漏洞中,远程代码执行(RCE)漏洞占比 41.1%,特权提升(EoP)漏洞占本月补丁的 39.3%。

Tenable 的高级研究工程师Satnam Narang指出了此次更新的重要性。“2025 年 3 月的‘周二补丁日’发布的零日漏洞数量达到了一个月内所报告的最高数量之一,为 7 个。这种情况在 2024 年出现过两次。2024 年 9 月,有 5 个零日漏洞在野外被利用,还有 2 个在补丁发布前被公开披露。本月的情况与 2024 年 8 月完全一致,当时有 6 个零日漏洞在野外被利用,1 个在补丁发布前被公开披露。”

Narang强调,本月在野外被利用的零日漏洞数量超过了 2025 年截至目前的数量。“同样值得注意的是,本月报告的在野外被利用的 6 个零日漏洞超过了我们在 2025 年截至目前所看到的数量(1 月和 2 月总共 5 个)。”

像 CVE-2025-26633 这样的特定漏洞,即Microsoft管理控制台(MMC)中的安全功能绕过漏洞,引起了人们的关注。据Narang称,“攻击者需要说服一个潜在目标(无论是标准用户还是具有管理员权限的用户)打开恶意文件来利用这个漏洞,而社会工程学无疑是最容易实现这一目标的方法之一。这是 MMC 中第二个在野外被作为零日漏洞利用的漏洞,因为Microsoft在 2024 年 10 月修复了 CVE-2024-43572。”

此次更新还再次涉及到对 Windows 快速文件分配表(Fast FAT)文件系统驱动程序的担忧。Narang表示:“我们上次看到 Windows 快速文件分配表文件系统驱动程序中的漏洞是在 2022 年 3 月的 CVE-2022-23293。CVE-2025-24985 不仅是三年来第一个 Windows 快速文件分配表文件系统驱动程序漏洞,也是第一个在野外被作为零日漏洞利用的此类漏洞。该漏洞是匿名报告的,所以我们没有关于它的任何具体细节。”

NTFS 文件系统中的安全漏洞也得到了解决。“Microsoft为 Windows 的 NTFS 文件系统修复了三个漏洞,包括两个信息泄露漏洞(CVE-2025-24984、CVE-2025-24991)以及一个远程代码执行漏洞(CVE-2025-24993),这是三个漏洞中最严重的。这三个漏洞都在野外被作为零日漏洞利用。它们要求攻击者说服目标挂载一个特制的虚拟硬盘(VHD)。根据所使用的漏洞不同,攻击者可以在系统上任意执行代码,或者能够读取部分内存,这可能会泄露敏感信息。”

Narang提到了此次发布中关于特权提升的一个有趣方面。“一个不同寻常的情况是,此次发布中只有一个特权提升零日漏洞。CVE-2025-24983 是一个 Windows Win32 内核子系统特权提升漏洞。攻击者需要在通过其他某种方式(初始访问漏洞、网络钓鱼)利用此漏洞之前已经对系统进行了身份验证,目的是获得系统权限。然而,与大多数特权提升漏洞不同的是,这个漏洞似乎不太容易被利用,因为它要求攻击者首先在竞争条件中胜出。”

 

本文翻译自securitybrief 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66