首页 > 安全公告 > 正文

关于微软2025年1月补丁日多个产品安全漏洞风险的安全公告

来源:时间:2025-01-17点击数:

大工网安告[2025003]

一、 漏洞信息

本月,微软共发布了159个漏洞的补丁程序,修复了Windows远程桌面服务、Windows Hyper-V、Windows OLE等产品中的漏洞。经研判,以下28个重要漏洞值得关注(包括12个紧急漏洞、16个重要漏洞),如下表所示:

编号

漏洞名称

风险等级

公开状态

利用可能

CVE-2025-21334

Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞

重要

未公开

在野利用

CVE-2025-21333

Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞

重要

未公开

在野利用

CVE-2025-21335

Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞

重要

未公开

在野利用

CVE-2025-21298

Windows OLE 远程代码执行漏洞

紧急

未公开

较大

CVE-2025-21354

Microsoft Excel 远程代码执行漏洞

紧急

未公开

较大

CVE-2025-21362

Microsoft Excel 远程代码执行漏洞

紧急

未公开

较大

CVE-2025-21309

Windows 远程桌面服务远程代码执行漏洞

紧急

未公开

较大

CVE-2025-21296

BranchCache 远程代码执行漏洞

紧急

未公开

较少

CVE-2025-21295

SPNEGO Extended Negotiation (NEGOEX) Security Mechanism 远程代码执行漏洞

紧急

未公开

较少

CVE-2025-21297

Windows 远程桌面服务远程代码执行漏洞

紧急

未公开

较少

CVE-2025-21311

Windows NTLM V1 权限提升漏洞

紧急

未公开

较少

CVE-2025-21294

Microsoft Digest 身份验证远程代码执行漏洞

紧急

未公开

较少

CVE-2025-21307

Windows 可靠多播传输驱动程序 (RMCAST) 远程代码执行漏洞

紧急

未公开

较少

CVE-2025-21380

Azure 市场 SaaS 资源信息泄露漏洞

紧急

未公开

较少

CVE-2025-21385

Microsoft Purview 信息泄露漏洞

紧急

未公开

较少

CVE-2025-21269

Windows HTML 平台安全功能绕过漏洞

重要

未公开

较大

CVE-2025-21292

Windows Search 服务权限提升漏洞

重要

未公开

较大

CVE-2025-21219

MapUrlToZone 安全功能绕过漏洞

重要

未公开

较大

CVE-2025-21210

Windows BitLocker 信息泄露漏洞

重要

未公开

较大

CVE-2025-21299

Windows Kerberos 安全功能绕过漏洞

重要

未公开

较大

CVE-2025-21329

MapUrlToZone 安全功能绕过漏洞

重要

未公开

较大

CVE-2025-21315

Microsoft 代理文件系统权限提升漏洞

重要

未公开

较大

CVE-2025-21314

Windows SmartScreen 欺骗漏洞

重要

未公开

较大

CVE-2025-21268

MapUrlToZone 安全功能绕过漏洞

重要

未公开

较大

CVE-2025-21189

MapUrlToZone 安全功能绕过漏洞

重要

未公开

较大

CVE-2025-21365

Microsoft Office 远程代码执行漏洞

重要

未公开

较大

CVE-2025-21328

MapUrlToZone 安全功能绕过漏洞

重要

未公开

较大

CVE-2025-21364

Microsoft Excel 安全功能绕过漏洞

重要

未公开

较大

以下17个漏洞被微软标记为“Exploitation More Likely”,这代表这些漏洞更容易被利用:

❖ CVE-2025-21219 MapUrlToZone 安全功能绕过漏洞

❖ CVE-2025-21329 MapUrlToZone 安全功能绕过漏洞

❖ CVE-2025-21268 MapUrlToZone 安全功能绕过漏洞

❖ CVE-2025-21189 MapUrlToZone 安全功能绕过漏洞

❖ CVE-2025-21328 MapUrlToZone 安全功能绕过漏洞

❖ CVE-2025-21364 Microsoft Excel 安全功能绕过漏洞

❖ CVE-2025-21354 Microsoft Excel 远程代码执行漏洞

❖ CVE-2025-21362 Microsoft Excel 远程代码执行漏洞

❖ CVE-2025-21365 Microsoft Office 远程代码执行漏洞

❖ CVE-2025-21315 Microsoft 代理文件系统权限提升漏洞

❖ CVE-2025-21210 Windows BitLocker 信息泄露漏洞

❖ CVE-2025-21269 Windows HTML 平台安全功能绕过漏洞

❖ CVE-2025-21299 Windows Kerberos 安全功能绕过漏洞

❖ CVE-2025-21298 Windows OLE 远程代码执行漏洞

❖ CVE-2025-21292 Windows Search 服务权限提升漏洞

❖ CVE-2025-21314 Windows SmartScreen 欺骗漏洞

❖ CVE-2025-21309 Windows 远程桌面服务远程代码执行漏洞

以下漏洞被微软标记为“Exploitation Detected”:

❖ CVE-2025-21334 Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞

❖ CVE-2025-21333 Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞

❖ CVE-2025-21335 Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞

鉴于这些漏洞危害较大,建议大家尽快安装更新补丁。

二、 漏洞描述

经研判,以下28个漏洞值得关注,漏洞的详细信息如下:

1、 CVE-2025-21334CVE-2025-21333CVE-2025-21335 Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞

该漏洞允许本地用户提升系统权限。该漏洞的存在是由于Windows Hyper-V NT内核集成VSP组件中存在边界错误。本地用户可以触发基于堆的缓冲区溢出并以系统权限执行任意代码。该漏洞已存在在野利用。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21334

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21335

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21333

2、 CVE-2025-21298 Windows OLE 远程代码执行漏洞

对象链接与嵌入(OLE)是一种允许嵌入和链接到文档和其他对象的技术。允许远程攻击者通过使用Outlook向受影响的系统发送特制邮件,在目标系统上执行代码。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21298

3、 Microsoft Excel 远程代码执行漏洞

攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致对其计算机的本地攻击。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21354

4、 CVE-2025-21309 Windows 远程桌面服务远程代码执行漏洞

该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于Windows 远程桌面服务中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21309

5、 CVE-2025-21296 BranchCache 远程代码执行漏洞

该漏洞允许远程攻击者危害易受攻击的系统。该漏洞的存在是由于BranchCache 中存在释放后使用错误。本地网络上的远程攻击者可以在目标系统上执行任意代码。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21296

6、 CVE-2025-21295 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism 远程代码执行漏洞

该漏洞存在NEGOEX安全机制中,允许未经身份验证的攻击者在受影响的系统上执行代码。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21295

7、 CVE-2025-21297 Windows 远程桌面服务远程代码执行漏洞

该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于Windows 远程桌面服务中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21297

8、 CVE-2025-21311 Windows NTLM V1 权限提升漏洞

该漏洞允许远程攻击者提升权限。该漏洞的存在是由于Windows NTLM V1 中身份验证算法的错误实现造成的。远程攻击者可以获得目标系统的提升权限。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21311

9CVE-2025-21294 Microsoft Digest 身份验证远程代码执行漏洞

该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于Microsoft Digest Authentication中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21294

10CVE-2025-21307 Windows可靠多播传输驱动程序 (RMCAST) 远程代码执行漏洞

该漏洞存在于Windows可靠多播传输驱动程序(RMCAST),允许未经身份验证的攻击者在受影响的系统上执行代码。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21307

11、CVE-2025-21380 Azure SaaS 资源信息泄露漏洞

Azure SaaS 资源中不当的访问控制允许授权攻击者通过网络泄露信息。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21380

12CVE-2025-21385 Microsoft Purview 信息泄露漏洞

Microsoft Purview 中的服务器端请求伪造(SSRF) 漏洞允许授权攻击者通过网络泄露信息。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21385

13CVE-2025-21269 Windows HTML 平台安全功能绕过漏洞

当MSHTML 平台无法验证特定URL 请求的正确安全区域时,存在安全功能绕过漏洞。这可能允许攻击者引诱用户访问比预期限制少的Internet 安全区域中的URL。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21269

14CVE-2025-21292 Windows Search 服务权限提升漏洞

该漏洞允许本地用户在目标系统上执行任意代码。该漏洞的存在是由于Windows 搜索服务中的输入验证不当造成的。本地用户可以发送特制请求,并以提升的权限在目标系统上执行任意代码。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21292

15CVE-2025-21210 Windows BitLocker 信息泄露漏洞

该漏洞允许本地攻击者访问潜在的敏感信息。该漏洞的存在是由于Windows BitLocker 中的应用程序输出过多的数据。具有物理访问权限的攻击者可以未经授权访问系统上的敏感信息。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21210

16CVE-2025-21299 Windows Kerberos 安全功能绕过漏洞

该漏洞允许远程攻击者执行拒绝服务(DoS) 攻击。该漏洞的存在是由于应用程序未正确控制Windows Kerberos 中内部资源的消耗。远程攻击者可以触发资源耗尽并执行拒绝服务(DoS) 攻击。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21299

17CVE-2025-21315 Microsoft 代理文件系统权限提升漏洞

该漏洞允许本地用户危害易受攻击的系统。该漏洞的存在是由于Microsoft Brokering文件系统中存在释放后使用错误。本地用户可以赢得竞争条件并在目标系统上获得提升的权限。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21315

18CVE-2025-21314 Windows SmartScreen 欺骗漏洞

该漏洞允许远程攻击者执行欺骗攻击。该漏洞的存在是由于Windows SmartScreen 中对用户提供的数据处理不正确造成的。远程攻击者可以欺骗页面内容。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21314

19CVE-2025-21268CVE-2025-21219CVE-2025-21329CVE-2025-21189CVE-2025-21328MapUrlToZone安全功能绕过漏洞

该漏洞允许远程攻击者访问敏感信息。该漏洞的存在是由于MapUrlToZone 安全功能中的路径等效解析不当所致。远程攻击者可以诱骗受害者打开特制文件并获取敏感信息的访问权限。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21268

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21219

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21329

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21189

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21328

20CVE-2025-21365 Microsoft Office远程代码执行漏洞

攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致对其计算机的本地攻击。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21365

21CVE-2025-21364 Microsoft Excel 安全功能绕过漏洞

成功利用此漏洞的攻击者可以绕过用于阻止不受信任或恶意文件的Office 宏策略。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21364

三、 处置建议

可以采用以下官方解决方案及缓解方案来防护此漏洞:

Windows自动更新

Windows系统默认启用MicrosoftUpdate,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(WindowsServer2012以及WindowsServer2012R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新。

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的1月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan

地址:大连市甘井子区凌工路2号,大连理工大学 邮编:116024

电话:0411-84708645 copyright2013 大连理工大学网络与信息化中心