打开微信“扫一扫”,开启安全数字世界之旅
截图或长按保存至相册,使用微信扫一扫
首页 > 关于我们 > 企业新闻

新闻与活动

亚信安全最新资讯与活动。

涉及51个重要漏洞!微软发布2025年3月补丁日安全通告
发布时间 :2025年03月12日
类型 :公司新闻
分享:

1.jpg


近日,亚信安全CERT监测到微软2025年3月补丁日发布了针对67个漏洞的修复补丁。其中,6个漏洞被评为紧急,51个漏洞被评为重要,1个漏洞被评为高危,6个漏洞被评为中等,3个漏洞被评为低危。其中共包括23个特权提升漏洞,23个远程代码执行漏洞,1个拒绝服务漏洞,4个信息泄漏漏洞,3个欺骗型漏洞,3个安全功能绕过漏洞。本月6个漏洞被评为紧急,分别为:CVE-2025-24035、CVE-2025-24045、CVE-2025-24057、CVE-2025-24064、CVE-2025-24084和CVE-2025-26645。


经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:



1、Windows远程桌面服务远程代码执行漏洞(CVE-2025-24045)


Windows远程桌面服务远程代码执行漏洞 ,漏洞编号为CVE-2025-24045,该漏洞评分为(CVSS:3.1 8.1 / 7.1),紧急。目前未公开,未发现在野利用。


该漏洞是由于在Windо??远程桌面服务中,敏感数据存储在未正确锁定的内存中,导致未经授权的攻击者通过网络执行代码。


2、Windows域名服务远程代码执行漏洞(CVE-2025-24064)


Windows域名服务远程代码执行漏洞 ,漏洞编号为CVE-2025-24064,该漏洞评分为(CVSS:3.1 8.1 / 7.1),紧急。目前未公开,未发现在野利用。


该漏洞属于DNS 服务器中的使用后释放漏洞,它允许未经授权的攻击者通过网络执行代码。


3、WSL2内核远程代码执行漏洞(CVE-2025-24084)


WSL2内核远程代码执行漏洞 ,漏洞编号为CVE-2025-24084,该漏洞评分为(CVSS:3.1 8.4 / 7.3),紧急。目前未公开,未发现在野利用。


该漏洞是由于在Windows Subsystem for Linux中存在不可信的指针解引用问题,这允许未经授权的攻击者在本地执行代码。


4、Windows Win32内核子系统权限提升漏洞(CVE-2025-24983)


Windows Win32内核子系统权限提升漏洞,漏洞编号为CVE-2025-24983,该漏洞评分为(CVSS: 3.1 7.0/ 6.5),重要。目前未公开,已发现在野利用。


该漏洞是一种传统的特权升级漏洞,目前正在被积极利用。在Windows Win32 Kernel子系统中使用后,授权攻击者可以在本地提升特权。


5、Windows NTFS文件系统信息泄露漏洞(CVE-2025-24984、CVE-2025-24991)


Windows NTFS文件系统信息泄露漏洞,漏洞编号为CVE-2025-24984、CVE-2025-24991,漏洞评分别为(CVSS:3.1 4.6 / 4.3、CVSS:3.1 5.5 / 5.1),重要。目前未公开,已发现在野利用。


两个漏洞的触发条件各异。24984漏洞需要物理访问权限,24991漏洞需要用户在受影响的系统上执行特定操作,例如挂载特制的VHD文件。目前两个漏洞正在被积极利用。




漏洞编号



  • CVE-2024-9157        Synaptics服务二进制文件DLL加载漏洞

  • CVE-2025-1914        V8引擎中的越界读取漏洞

  • CVE-2025-1915        DevTools中对路径名限制到受限目录的不当限制漏洞

  • CVE-2025-1916        Profiles中存在释放后使用漏洞

  • CVE-2025-1917        浏览器用户界面中存在不当实现漏洞

  • CVE-2025-1918        PDFium库中的越界读取漏洞

  • CVE-2025-1919        媒体模块中的越界读取漏洞

  • CVE-2025-1921        Media Stream中存在不当实现漏洞

  • CVE-2025-1922        Selection功能中存在不当实现漏洞

  • CVE-2025-1923        Permission Prompts中存在不当实现漏洞

  • CVE-2025-21180      Windows系统exFAT文件系统远程代码执行漏洞

  • CVE-2025-21199      用于备份和站点恢复的Azure代理安装程序权限提升漏洞

  • CVE-2025-21247      将URL映射到区域的安全功能绕过漏洞

  • CVE-2025-24035      Windows远程桌面服务远程代码执行漏洞

  • CVE-2025-24043      WinDbg远程代码执行漏洞

  • CVE-2025-24044      Windows Win32内核子系统权限提升漏洞

  • CVE-2025-24045      Windows远程桌面服务远程代码执行漏洞

  • CVE-2025-24046      内核流服务驱动程序权限提升漏洞

  • CVE-2025-24048      Windows Hyper-V权限提升漏洞

  • CVE-2025-24049      Azure命令行集成权限提升漏洞

  • CVE-2025-24050      Windows Hyper-V权限提升漏洞

  • CVE-2025-24051      Windows路由和远程访问服务远程代码执行漏洞

  • CVE-2025-24054      NTLM哈希泄露欺骗漏洞

  • CVE-2025-24055      Windows USB视频类系统驱动程序信息泄露漏洞

  • CVE-2025-24056      Windows电话服务远程代码执行漏洞

  • CVE-2025-24057      Microsoft Office远程代码执行漏洞

  • CVE-2025-24059      Windows通用日志文件系统驱动程序权限提升漏洞

  • CVE-2025-24061      Windows Web标记安全功能绕过漏洞

  • CVE-2025-24064      Windows域名服务远程代码执行漏洞

  • CVE-2025-24066      内核流服务驱动程序权限提升漏洞

  • CVE-2025-24067      内核流服务驱动程序权限提升漏洞

  • CVE-2025-24070      ASP.NET Core和Visual Studio权限提升漏洞

  • CVE-2025-24071      Microsoft Windows文件资源管理器欺骗漏洞

  • CVE-2025-24072      Microsoft本地安全机构服务器权限提升漏洞

  • CVE-2025-24075      Microsoft Excel远程代码执行漏洞

  • CVE-2025-24076      Microsoft Windows跨设备服务权限提升漏洞

  • CVE-2025-24077      Microsoft Word远程代码执行漏洞

  • CVE-2025-24078      Microsoft Word远程代码执行漏洞

  • CVE-2025-24079      Microsoft Word远程代码执行漏洞

  • CVE-2025-24080      Microsoft Office远程代码执行漏洞

  • CVE-2025-24081      Microsoft Excel远程代码执行漏洞

  • CVE-2025-24082      Microsoft Excel远程代码执行漏洞

  • CVE-2025-24083      Microsoft Office远程代码执行漏洞

  • CVE-2025-24084      WSL2内核远程代码执行漏洞

  • CVE-2025-24983      Windows Win32内核子系统权限提升漏洞

  • CVE-2025-24984      Windows NTFS文件系统信息泄露漏洞

  • CVE-2025-24985      Windows FAST FAT文件系统驱动程序远程代码执行漏洞

  • CVE-2025-24986      Azure Promptflow远程代码执行漏洞

  • CVE-2025-24987      Windows USB视频类系统驱动程序权限提升漏洞

  • CVE-2025-24988      Windows USB视频类系统驱动程序权限提升漏洞

  • CVE-2025-24991      Windows NTFS文件系统信息泄露漏洞

  • CVE-2025-24992      Windows NTFS文件系统信息泄露漏洞

  • CVE-2025-24993      Windows NTFS文件系统远程代码执行漏洞

  • CVE-2025-24994      Microsoft Windows跨设备服务权限提升漏洞

  • CVE-2025-24995      内核流WOW转换服务驱动程序权限提升漏洞

  • CVE-2025-24996      NTLM哈希泄露欺骗漏洞

  • CVE-2025-24997      DirectX图形内核文件拒绝服务漏洞

  • CVE-2025-24998      Visual Studio安装程序权限提升漏洞

  • CVE-2025-25003      Visual Studio权限提升漏洞

  • CVE-2025-25008      Windows Server权限提升漏洞

  • CVE-2025-26627      Azure Arc安装程序权限提升漏洞

  • CVE-2025-26629      Microsoft Office远程代码执行漏洞

  • CVE-2025-26630      Microsoft Access远程代码执行漏洞

  • CVE-2025-26631      Visual Studio Code权限提升漏洞

  • CVE-2025-26633      Microsoft管理控制台安全功能绕过漏洞

  • CVE-2025-26643      Microsoft Edge(基于Chromium)欺骗漏洞

  • CVE-2025-26645      远程桌面客户端远程代码执行漏洞 



受影响的产品



  • Windows 10 版本 1607

  • Windows 10 版本 1809

  • Windows 服务器 2019

  • Windows Server 2019(服务器核心安装)

  • Windows 服务器 2022

  • Windows 11 版本 21H2

  • Windows 10 版本 21H2

  • Windows 11 版本 22H2

  • Windows 11 版本 22H3

  • Windows 11 版本 23H2

  • Windows 11 版本 24H2

  • Windows Server 2022 23H2 版(服务器核心安装)

  • Windows 10 版本 1507

  • Windows 10 版本 1607

  • Windows 服务器 2016

  • Windows Server 2016(服务器核心安装)

  • Windows Server 2008 服务包 2

  • Windows Server 2008 R2 服务包 1

  • Windows Server 2008 R2 Service Pack 1(服务器核心安装)

  • Windows 服务器 2012

  • Windows Server 2012(服务器核心安装)

  • Windows 服务器 2012 R2

  • Windows Server 2012 R2(服务器核心安装)

  • Windows 11 版本 24H2

  • Windows Server 2025

  • Windows Server 2025(服务器核心安装)

  • Microsoft Visual Studio 2017

  • Microsoft Visual Studio 2019

  • Microsoft Visual Studio 2022 

  • .NET 9.0

  • .NET 8.0


向上滑动查看所有内容

亚信安全修复建议



1、Windows自动更新


Microsoft Update默认启用, 当系统检测到可用更新时, 将会自动下载更新并在下一次启动时安装。


  • 点击“开始菜单”或按Windows快捷键, 点击进入“设置”

  • 选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

  • 选择“检查更新”, 等待系统将自动检查并下载可用更新。

  • 重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。


2、手动安装更新


对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar

https://www.catalog.update.microsoft.com/Home.aspx 


注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:

https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e


参考链接



https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar

https://www.zerodayinitiative.com/blog/2025/3/11/the-march-2025-security-update-review


分享到微信
X