• 首页
  •   >   技术科普
  •   >   正文
  • 微软2025年1月份月度安全漏洞预警

    发布日期:2025-01-20    浏览次数:

    一、概要

    近日,华为云关注到微软发布2025年1月份安全补丁更新,共披露了157个安全漏洞,其中10个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、安全功能绕过等。受影响的应用包括:Microsoft Windows、Microsoft Office、Visual Studio、.NET等组件。

    微软官方说明:

    https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan

    本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:

    Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞(CVE-2025-21333、CVE-2025-21334、CVE-2025-21335):0day漏洞,经过身份验证的本地攻击者可以利用此漏洞将权限提升至 SYSTEM。目前已发现在野攻击利用,风险高。

    Microsoft Access 远程执行代码漏洞(CVE-2025-21186、CVE-2025-21366、CVE-2025-21395):0day漏洞,攻击者通过社会工程说服受害者从网站下载并打开特制文件来触发漏洞,成功利用此漏洞的攻击者可在易受攻击的系统上执行任意代码。目前漏洞已被公开披露,风险高。

    Windows 应用包安装程序特权提升漏洞(CVE-2025-21275):0day漏洞,成功利用此漏洞的攻击者可以获得系统特权。目前漏洞已被公开披露,风险高。

    Windows Themes 欺骗漏洞(CVE-2025-21308):0day漏洞,成功利用该漏洞需要攻击者诱导用户加载恶意文件到易受攻击的系统上,然后诱导用户操纵特制文件。目前漏洞已被公开披露,风险高。

    本月官方标记为更有可能被利用的漏洞有17个(如:CVE-2025-21298、CVE-2025-21292、CVE-2025-21354等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。

    二、漏洞级别

    漏洞级别:【严重】

    (说明:漏洞级别共四级:一般、重要、严重、紧急)

    三、影响范围

    Microsoft Windows、Microsoft Office、Visual Studio、.NET等产品。

    四、重要漏洞说明详情

    CVE编号

    漏洞名称

    严重程度

    漏洞描述

    CVE-2025-21296

    BranchCache 远程代码执行漏洞

    严重

    赢得竞争条件的本地网络攻击者成功利用此漏洞可导致在目标系统上执行远程代码。

    CVE-2025-21295

    SPNEGO Extended Negotiation (NEGOEX) Security Mechanism 远程代码执行漏洞

    严重

    远程攻击者成功利用此漏洞可以在无需用户交互的情况下实现远程代码执行。

    CVE-2025-21298

    Windows OLE 远程执行代码漏洞

    严重

    攻击者可以通过向受影响的系统发送特制的电子邮件触发漏洞,成功利用该漏洞可导致在目标系统上执行远程代码。

    CVE-2025-21297

    CVE-2025-21309

    Windows 远程桌面服务远程代码执行漏洞

    严重

    攻击者可以通过连接到具有远程桌面网关角色的系统、触发竞争条件来创建使用后释放场景,成功利用该漏洞可导致在目标系统上执行任意代码。

    CVE-2025-21311

    Windows NTLM V1 特权提升漏洞

    严重

    成功利用该漏洞的远程攻击者可以获得目标系统的提升权限。

    CVE-2025-21354

    CVE-2025-21362

    Microsoft Excel 远程执行代码漏洞

    严重

    攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致对其计算机的本地攻击。

    CVE-2025-21294

    Microsoft Digest 身份验证远程代码执行漏洞

    严重

    攻击者可以通过连接到需要摘要身份验证的系统、触发竞争条件来创建释放后使用场景,成功利用该漏洞可导致在目标系统上执行任意代码。

    CVE-2025-21307

    Windows 可靠多播传输驱动程序 (RMCAST) 远程代码执行漏洞

    严重

    未经身份验证的攻击者可以通过向服务器上的 Windows Pragmatic General Multicast (PGM) 开放套接字发送特制的数据包来利用此漏洞,而无需用户进行任何交互。成功利用该漏洞可导致在目标服务器上执行远程代码。

    (注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)

    五、安全建议

    1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:

    https://msrc.microsoft.com/update-guide

    2、为确保数据安全,建议重要业务数据进行异地备份。

    注意:修复漏洞前请将资料备份,并进行充分测试。


    ICP备案编号:鄂ICP备05003301号  地址:湖北省荆州市学苑路33号 邮编:434020  电话:0716-8068629(院办) 0716-8068678(招办) 版权所有 长江大学文理学院  

      Copyright ©, Yangtze University College of Arts and Sciences  All Rights Reserved