1 月份,Microsoft 发布了 159 个漏洞补丁,解决了 Windows 和 Windows 组件、Office 和 Office 组件、Hyper-V、SharePoint Server、.NET 和 Visual Studio、Azure、BitLocker、远程桌面服务和 Windows Virtual Trusted Platform Module 相关的问题。
在本次公布的 159 个漏洞中,11 个被评为严重,148 个被评为重要,3 个被标记为"在野利用"。
在本月的更新中,ZDI 列出了 8 个值得关注的漏洞,分别是 CVE-2025-21333、CVE-2025-21334、CVE-2025-21335、CVE-2025-21298、CVE-2025-21295、CVE-2025-21297、CVE-2025-21309、CVE-2025-21308。
CVSS基本分数:
CVE-2025-21333 |
7.8
|
CVE-2025-21334 |
7.8
|
CVE-2025-21335 |
7.8
|
CVE-2025-21298 |
9.8
|
CVE-2025-21295 |
8.1
|
CVE-2025-21297 |
8.1
|
CVE-2025-21309 |
8.1
|
CVE-2025-21308 |
6.5 |
CVE-2025-21333/CVE-2025-21334/CVE-2025-21335:Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞
该漏洞的存在是由于 Windows Hyper-V NT 内核集成 VSP 组件中存在边界错误。本地用户可以触发基于堆的缓冲区溢出并以系统权限执行任意代码。该漏洞已被标记在野利用,因此,企业方面应尽快安装该补丁以防范潜在威胁。CVE-2025-21298:Windows OLE 远程代码执行漏洞该漏洞允许远程攻击者在目标系统上执行代码。在电子邮件攻击场景中,攻击者可以通过向受害者发送特制电子邮件来利用此漏洞。利用此漏洞可能需要受害者使用受影响的 Microsoft Outlook 软件版本打开特制电子邮件,或者受害者的 Outlook 应用程序显示特制电子邮件的预览。
CVE-2025-21295:SPNEGO Extended Negotiation (NEGOEX) Security Mechanism 远程代码执行漏洞
该漏洞允许未经身份验证的远程攻击中,在无需用户交互的情况下,在受影响的系统上执行代码。因此,对于企业而言,应尽快更新该补丁,以防范潜在威胁。
CVE-2025-21297/CVE-2025-21309:Windows 远程桌面服务远程代码执行漏洞该漏洞的存在是由于 Windows 远程桌面服务中的敏感数据存储在未正确锁定的内存中。攻击者可以通过连接到具有远程桌面网关角色的系统、触发竞争条件来创建使用后释放场景,然后利用此漏洞执行任意代码 。CVE-2025-21308:Windows Themes Spoofing 漏洞该漏洞的产生是因为当主题文件为某些主题属性(特别是 BrandImage 和 Wallpaper)指定网络文件路径时,Windows 会自动向远程主机发送经过身份验证的网络请求,包括用户在 Windows 资源管理器中查看此类主题文件时的 NTLM 凭据。这意味着,仅仅看到文件夹中列出或放置在桌面上的恶意主题文件就足以泄露用户的凭据,而无需用户交互。该漏洞已被标记为公开披露,因此,企业方面应尽快安装该补丁以防范潜在威胁。Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:1、点击“开始菜单”或按 Windows 快捷键,点击进入“设置”。2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012 以及 Windows Server 2012 R2 可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。3、选择“检查更新”,等待系统将自动检查并下载可用更新。系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述 链接,点击最新的 SSU 名称并在新链接中点击 “Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的 1 月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan
https://www.zerodayinitiative.com/blog/2025/1/14/the-january-2025-security-update-review
https://msrc.microsoft.com/update-guide/vulnerability
白盾,实时阻断有害攻击
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。
查看原文