大工网安告[2025003]
一、 漏洞信息
本月,微软共发布了159个漏洞的补丁程序,修复了Windows远程桌面服务、Windows Hyper-V、Windows OLE等产品中的漏洞。经研判,以下28个重要漏洞值得关注(包括12个紧急漏洞、16个重要漏洞),如下表所示:
编号 | 漏洞名称 | 风险等级 | 公开状态 | 利用可能 |
CVE-2025-21334 | Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞 | 重要 | 未公开 | 在野利用 |
CVE-2025-21333 | Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞 | 重要 | 未公开 | 在野利用 |
CVE-2025-21335 | Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞 | 重要 | 未公开 | 在野利用 |
CVE-2025-21298 | Windows OLE 远程代码执行漏洞 | 紧急 | 未公开 | 较大 |
CVE-2025-21354 | Microsoft Excel 远程代码执行漏洞 | 紧急 | 未公开 | 较大 |
CVE-2025-21362 | Microsoft Excel 远程代码执行漏洞 | 紧急 | 未公开 | 较大 |
CVE-2025-21309 | Windows 远程桌面服务远程代码执行漏洞 | 紧急 | 未公开 | 较大 |
CVE-2025-21296 | BranchCache 远程代码执行漏洞 | 紧急 | 未公开 | 较少 |
CVE-2025-21295 | SPNEGO Extended Negotiation (NEGOEX) Security Mechanism 远程代码执行漏洞 | 紧急 | 未公开 | 较少 |
CVE-2025-21297 | Windows 远程桌面服务远程代码执行漏洞 | 紧急 | 未公开 | 较少 |
CVE-2025-21311 | Windows NTLM V1 权限提升漏洞 | 紧急 | 未公开 | 较少 |
CVE-2025-21294 | Microsoft Digest 身份验证远程代码执行漏洞 | 紧急 | 未公开 | 较少 |
CVE-2025-21307 | Windows 可靠多播传输驱动程序 (RMCAST) 远程代码执行漏洞 | 紧急 | 未公开 | 较少 |
CVE-2025-21380 | Azure 市场 SaaS 资源信息泄露漏洞 | 紧急 | 未公开 | 较少 |
CVE-2025-21385 | Microsoft Purview 信息泄露漏洞 | 紧急 | 未公开 | 较少 |
CVE-2025-21269 | Windows HTML 平台安全功能绕过漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21292 | Windows Search 服务权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21219 | MapUrlToZone 安全功能绕过漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21210 | Windows BitLocker 信息泄露漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21299 | Windows Kerberos 安全功能绕过漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21329 | MapUrlToZone 安全功能绕过漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21315 | Microsoft 代理文件系统权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21314 | Windows SmartScreen 欺骗漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21268 | MapUrlToZone 安全功能绕过漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21189 | MapUrlToZone 安全功能绕过漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21365 | Microsoft Office 远程代码执行漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21328 | MapUrlToZone 安全功能绕过漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21364 | Microsoft Excel 安全功能绕过漏洞 | 重要 | 未公开 | 较大 |
以下17个漏洞被微软标记为“Exploitation More Likely”,这代表这些漏洞更容易被利用:
❖ CVE-2025-21219 MapUrlToZone 安全功能绕过漏洞
❖ CVE-2025-21329 MapUrlToZone 安全功能绕过漏洞
❖ CVE-2025-21268 MapUrlToZone 安全功能绕过漏洞
❖ CVE-2025-21189 MapUrlToZone 安全功能绕过漏洞
❖ CVE-2025-21328 MapUrlToZone 安全功能绕过漏洞
❖ CVE-2025-21364 Microsoft Excel 安全功能绕过漏洞
❖ CVE-2025-21354 Microsoft Excel 远程代码执行漏洞
❖ CVE-2025-21362 Microsoft Excel 远程代码执行漏洞
❖ CVE-2025-21365 Microsoft Office 远程代码执行漏洞
❖ CVE-2025-21315 Microsoft 代理文件系统权限提升漏洞
❖ CVE-2025-21210 Windows BitLocker 信息泄露漏洞
❖ CVE-2025-21269 Windows HTML 平台安全功能绕过漏洞
❖ CVE-2025-21299 Windows Kerberos 安全功能绕过漏洞
❖ CVE-2025-21298 Windows OLE 远程代码执行漏洞
❖ CVE-2025-21292 Windows Search 服务权限提升漏洞
❖ CVE-2025-21314 Windows SmartScreen 欺骗漏洞
❖ CVE-2025-21309 Windows 远程桌面服务远程代码执行漏洞
以下漏洞被微软标记为“Exploitation Detected”:
❖ CVE-2025-21334 Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞
❖ CVE-2025-21333 Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞
❖ CVE-2025-21335 Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞
鉴于这些漏洞危害较大,建议大家尽快安装更新补丁。
二、 漏洞描述
经研判,以下28个漏洞值得关注,漏洞的详细信息如下:
1、 CVE-2025-21334、CVE-2025-21333、CVE-2025-21335 Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞
该漏洞允许本地用户提升系统权限。该漏洞的存在是由于Windows Hyper-V NT内核集成VSP组件中存在边界错误。本地用户可以触发基于堆的缓冲区溢出并以系统权限执行任意代码。该漏洞已存在在野利用。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21334
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21335
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21333
2、 CVE-2025-21298 Windows OLE 远程代码执行漏洞
对象链接与嵌入(OLE)是一种允许嵌入和链接到文档和其他对象的技术。允许远程攻击者通过使用Outlook向受影响的系统发送特制邮件,在目标系统上执行代码。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21298
3、 Microsoft Excel 远程代码执行漏洞
攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致对其计算机的本地攻击。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21354
4、 CVE-2025-21309 Windows 远程桌面服务远程代码执行漏洞
该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于Windows 远程桌面服务中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21309
5、 CVE-2025-21296 BranchCache 远程代码执行漏洞
该漏洞允许远程攻击者危害易受攻击的系统。该漏洞的存在是由于BranchCache 中存在释放后使用错误。本地网络上的远程攻击者可以在目标系统上执行任意代码。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21296
6、 CVE-2025-21295 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism 远程代码执行漏洞
该漏洞存在NEGOEX安全机制中,允许未经身份验证的攻击者在受影响的系统上执行代码。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21295
7、 CVE-2025-21297 Windows 远程桌面服务远程代码执行漏洞
该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于Windows 远程桌面服务中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21297
8、 CVE-2025-21311 Windows NTLM V1 权限提升漏洞
该漏洞允许远程攻击者提升权限。该漏洞的存在是由于Windows NTLM V1 中身份验证算法的错误实现造成的。远程攻击者可以获得目标系统的提升权限。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21311
9、CVE-2025-21294 Microsoft Digest 身份验证远程代码执行漏洞
该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于Microsoft Digest Authentication中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21294
10、CVE-2025-21307 Windows可靠多播传输驱动程序 (RMCAST) 远程代码执行漏洞
该漏洞存在于Windows可靠多播传输驱动程序(RMCAST),允许未经身份验证的攻击者在受影响的系统上执行代码。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21307
11、CVE-2025-21380 Azure SaaS 资源信息泄露漏洞
Azure SaaS 资源中不当的访问控制允许授权攻击者通过网络泄露信息。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21380
12、CVE-2025-21385 Microsoft Purview 信息泄露漏洞
Microsoft Purview 中的服务器端请求伪造(SSRF) 漏洞允许授权攻击者通过网络泄露信息。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21385
13、CVE-2025-21269 Windows HTML 平台安全功能绕过漏洞
当MSHTML 平台无法验证特定URL 请求的正确安全区域时,存在安全功能绕过漏洞。这可能允许攻击者引诱用户访问比预期限制少的Internet 安全区域中的URL。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21269
14、CVE-2025-21292 Windows Search 服务权限提升漏洞
该漏洞允许本地用户在目标系统上执行任意代码。该漏洞的存在是由于Windows 搜索服务中的输入验证不当造成的。本地用户可以发送特制请求,并以提升的权限在目标系统上执行任意代码。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21292
15、CVE-2025-21210 Windows BitLocker 信息泄露漏洞
该漏洞允许本地攻击者访问潜在的敏感信息。该漏洞的存在是由于Windows BitLocker 中的应用程序输出过多的数据。具有物理访问权限的攻击者可以未经授权访问系统上的敏感信息。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21210
16、CVE-2025-21299 Windows Kerberos 安全功能绕过漏洞
该漏洞允许远程攻击者执行拒绝服务(DoS) 攻击。该漏洞的存在是由于应用程序未正确控制Windows Kerberos 中内部资源的消耗。远程攻击者可以触发资源耗尽并执行拒绝服务(DoS) 攻击。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21299
17、CVE-2025-21315 Microsoft 代理文件系统权限提升漏洞
该漏洞允许本地用户危害易受攻击的系统。该漏洞的存在是由于Microsoft Brokering文件系统中存在释放后使用错误。本地用户可以赢得竞争条件并在目标系统上获得提升的权限。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21315
18、CVE-2025-21314 Windows SmartScreen 欺骗漏洞
该漏洞允许远程攻击者执行欺骗攻击。该漏洞的存在是由于Windows SmartScreen 中对用户提供的数据处理不正确造成的。远程攻击者可以欺骗页面内容。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21314
19、CVE-2025-21268、CVE-2025-21219、CVE-2025-21329、CVE-2025-21189、CVE-2025-21328,MapUrlToZone安全功能绕过漏洞
该漏洞允许远程攻击者访问敏感信息。该漏洞的存在是由于MapUrlToZone 安全功能中的路径等效解析不当所致。远程攻击者可以诱骗受害者打开特制文件并获取敏感信息的访问权限。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21268
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21219
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21329
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21189
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21328
20、CVE-2025-21365 Microsoft Office远程代码执行漏洞
攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致对其计算机的本地攻击。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21365
21、CVE-2025-21364 Microsoft Excel 安全功能绕过漏洞
成功利用此漏洞的攻击者可以绕过用于阻止不受信任或恶意文件的Office 宏策略。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21364
三、 处置建议
可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
Windows系统默认启用MicrosoftUpdate,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(WindowsServer2012以及WindowsServer2012R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新。
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的1月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan