涉及161个漏洞!微软发布2025年1月补丁日安全通告
涉及161个漏洞!微软发布2025年1月补丁日安全通告
你信任的 亚信安全 2025-01-15 10:07
近日,亚信安全CERT监测 到微软2025年1月补丁日发布了针对161个漏洞的修复补丁。其中,11个漏洞被评为紧急,150个漏洞被评为重要,其中共包括38个特权提升漏洞,58个远程代码执行漏洞,19个拒绝服务漏洞,25个信息泄漏漏洞,5个欺骗漏洞,16个安全功能绕过漏洞。本月11个漏洞被评为紧急,分别为:CVE-2025-21178、CVE-2025-21294、CVE-2025-21295、CVE-2025-21296、CVE-2025-21297、CVE-2025-21298、CVE-2025-21307、CVE-2025-21309、CVE-2025-21311、CVE-2025-21380和CVE-2025-21385。
经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:
1、NEGOEX 安全机制远程代码执行漏洞(CVE-2025-21295)
NEGOEX 安全机制远程代码执行漏洞,漏洞编号为CVE-2025-21295,该漏洞评分为(CVSS: 3.1 8.1 / 7.1),紧急。目前未公开,未发现在野利用。
该漏洞允许未经身份验证的攻击者在没有用户交互的情况下在受影响的系统上执行代码。该漏洞可能是由于在该安全机制中,对于权限的分配和管理存在问题,导致攻击者能够获取足够的权限来执行代码。
2、Windows远程桌面服务代码执行漏洞(CVE-2025-21297)
Windows远程桌面服务代码执行漏洞,漏洞编号为CVE-2025-21297,该漏洞评分为(CVSS:3.1 8.1 / 7.1),紧急。目前未公开,未发现在野利用。
该漏洞允许允许未经身份验证远程攻击者在受影响的远程桌面网关服务器上执行任意代码。该漏洞只需要连接到服务器并触发一个竞争条件来创建一个use-after-free错误即可被利用。
3、Windows OLE 远程代码执行漏洞(CVE-2025-21298)
Windows OLE远程代码执行漏洞,漏洞编号为CVE-2025-21298,该漏洞评分为(CVSS:3.1 9.8 / 8.5),紧急。目前未公开,未发现在野利用。
该漏洞允许远程攻击者通过向受影响的Outlook系统发送特制邮件来执行目标系统上的代码。具体的缺陷存在于RTF文件的解析中。这个问题是由于缺乏对用户提供的数据的适当验证,这可能导致内存损坏。
4、Windows 主题欺骗漏洞(CVE-2025-21308)
Windows 主题欺骗漏洞,漏洞编号为CVE-2025-21308,该漏洞评分为(CVSS:3.1 6.5 / 5.7),重要。目前已公开,未发现在野利用。
该漏洞利用过程中涉及 NTLM 凭证中继技术,这意味着 Windows 系统在处理 NTLM 凭证的过程中存在薄弱环节,可能是在认证机制、凭证传输或处理流程等方面,让攻击者能够利用用户的 NTLM 凭证,从而实现欺骗行为。
5、Windows Hyper-V NT内核集成VSP特权提升漏洞(CVE-2025-21333)
Windows Hyper-V NT内核集成VSP特权提升漏洞,漏洞编号为CVE-2025-21333,该漏洞评分为(CVSS:3.1 7.8 / 6.8),重要。目前未公开,已发现在野利用。
该漏洞允许本地用户提升系统权限。该漏洞是由于Windows Hyper-V内核集成 VSP 组件中的边界错误而导致的。本地用户可以触发基于堆的缓冲区溢出并以 SYSTEM 权限执行任意代码。
漏洞编号
-
CVE-2024-7344 Howyar UEFI 应用程序重加载器
-
CVE-2024-50338 Git-credential-mangager 安全特性绕过漏洞
-
CVE-2025-21171 .NET远程代码执行漏洞
-
CVE-2025-21172 .NET和Visual Studio远程代码执行漏洞
-
CVE-2025-21173 .NET权限提升漏洞
-
CVE-2025-21176 .NET框架和Visual Studio远程代码执行漏洞
-
CVE-2025-21178 Visual Studio远程代码执行漏洞
-
CVE-2025-21186 微软访问远程代码执行漏洞
-
CVE-2025-21187 Microsoft Power自动远程代码执行漏洞
-
CVE-2025-21189 Mapurltozone安全特性绕过漏洞
-
CVE-2025-21193 Active Directory联合服务器欺骗漏洞
-
CVE-2025-21202 Windows恢复环境代理权限提升漏洞
-
CVE-2025-21207 Windows连接设备平台服务拒绝服务漏洞
-
CVE-2025-21210 Windows BitLocker信息泄露漏洞
-
CVE-2025-21211 安全启动安全特性绕过漏洞
-
CVE-2025-21213 安全启动安全特性绕过漏洞
-
CVE-2025-21214 Windows BitLocker信息泄露漏洞
-
CVE-2025-21215 安全启动安全特性绕过漏洞
-
CVE-2025-21217 Windows Web欺骗标记漏洞
-
CVE-2025-21218 Windows Kerberos拒绝服务漏洞
-
CVE-2025-21219 Mapurltozone安全特性绕过漏洞
-
CVE-2025-21220 微软消息队列信息泄露漏洞
-
CVE-2025-21223 微软消息队列信息泄露漏洞
-
CVE-2025-21224 Windows电话服务远程代码执行漏洞
-
CVE-2025-21225 Windows LPD服务远程代码执行漏洞
-
CVE-2025-21226 Windows远程桌面网关拒绝服务漏洞
-
CVE-2025-21227 Windows数字媒体特权提升漏洞
-
CVE-2025-21228 Windows数字媒体特权提升漏洞
-
CVE-2025-21229 Windows数字媒体特权提升漏洞
-
CVE-2025-21230 微软消息队列拒绝服务漏洞
-
CVE-2025-21231 Ip Helper拒绝服务漏洞
-
CVE-2025-21232 Windows数字媒体特权提升漏洞
-
CVE-2025-21233 Windows电话服务远程代码执行漏洞
-
CVE-2025-21234 Windows PrintWorkflowUserSvc权限提升漏洞
-
CVE-2025-21235 Windows PrintWorkflowUserSvc权限提升漏洞
-
CVE-2025-21236 Windows电话服务远程代码执行漏洞
-
CVE-2025-21237 Windows电话服务远程代码执行漏洞
-
CVE-2025-21238 Windows电话服务远程代码执行漏洞
-
CVE-2025-21239 Windows电话服务远程代码执行漏洞
-
CVE-2025-21240 Windows电话服务远程代码执行漏洞
-
CVE-2025-21241 Windows电话服务远程代码执行漏洞
-
CVE-2025-21242 Windows Kerberos信息泄露漏洞
-
CVE-2025-21243 Windows电话服务远程代码执行漏洞
-
CVE-2025-21244 Windows电话服务远程代码执行漏洞
-
CVE-2025-21245 Windows电话服务远程代码执行漏洞
-
CVE-2025-21246 Windows电话服务远程代码执行漏洞
-
CVE-2025-21248 Windows电话服务远程代码执行漏洞
-
CVE-2025-21249 Windows数字媒体特权提升漏洞
-
CVE-2025-21250 Windows电话服务远程代码执行漏洞
-
CVE-2025-21251 微软消息队列拒绝服务漏洞
-
CVE-2025-21252 Windows电话服务远程代码执行漏洞
-
CVE-2025-21255 Windows数字媒体特权提升漏洞
-
CVE-2025-21256 Windows数字媒体特权提升漏洞
-
CVE-2025-21257 Windows WLANAutoConfig服务信息泄露漏洞
-
CVE-2025-21258 Windows数字媒体特权提升漏洞
-
CVE-2025-21260 Windows数字媒体特权提升漏洞
-
CVE-2025-21261 Windows数字媒体特权提升漏洞
-
CVE-2025-21263 Windows数字媒体特权提升漏洞
-
CVE-2025-21265 Windows数字媒体特权提升漏洞
-
CVE-2025-21266 Windows电话服务远程代码执行漏洞
-
CVE-2025-21268 Mapurltozone安全特性绕过漏洞
-
CVE-2025-21269 Windows HTML平台安全功能绕过漏洞
-
CVE-2025-21270 微软消息队列拒绝服务漏洞
-
CVE-2025-21271 Windows CloudFiles迷你过滤器驱动程序权限提升漏洞
-
CVE-2025-21272 Windows COM服务器信息泄露漏洞
-
CVE-2025-21273 Windows电话服务远程代码执行漏洞
-
CVE-2025-21274 Windows事件跟踪拒绝服务漏洞
-
CVE-2025-21275 Windows AppPackageInstaller权限提升漏洞
-
CVE-2025-21276 Windows MapUrlToZone拒绝服务漏洞
-
CVE-2025-21277 微软消息队列拒绝服务漏洞
-
CVE-2025-21278 Windows远程桌面网关拒绝服务漏洞
-
CVE-2025-21280 Windows虚拟可信平台模块拒绝服务漏洞
-
CVE-2025-21281 Microsoft COMforWindows特权提升漏洞
-
CVE-2025-21282 Windows电话服务远程代码执行漏洞
-
CVE-2025-21284 Windows虚拟可信平台模块拒绝服务漏洞
-
CVE-2025-21285 微软消息队列拒绝服务漏洞
-
CVE-2025-21286 Windows电话服务远程代码执行漏洞
-
CVE-2025-21287 Windows Installer特权提升漏洞
-
CVE-2025-21288 Windows COM服务器信息泄露漏洞
-
CVE-2025-21289 微软消息队列拒绝服务漏洞
-
CVE-2025-21290 微软消息队列拒绝服务漏洞
-
CVE-2025-21291 Windows直接显示远程代码执行漏洞
-
CVE-2025-21292 Windows搜索服务权限提升漏洞
-
CVE-2025-21293 ActiveDirectory域服务权限提升漏洞
-
CVE-2025-21294 微软摘要身份验证远程代码执行漏洞
-
CVE-2025-21295 Spnego扩展协商安全机制远程代码执行漏洞
-
CVE-2025-21296 Branchcache远程代码执行漏洞
-
CVE-2025-21297 Windows远程桌面服务远程代码执行漏洞
-
CVE-2025-21298 Windows OLE远程代码执行漏洞
-
CVE-2025-21299 Windows Kerberos安全特性绕过漏洞
-
CVE-2025-21300 Window supnphost.dll拒绝服务漏洞
-
CVE-2025-21301 Windows地理位置服务信息泄露漏洞
-
CVE-2025-21302 Windows电话服务远程代码执行漏洞
-
CVE-2025-21303 Windows电话服务远程代码执行漏洞
-
CVE-2025-21304 Microsoft DWM核心库特权提升漏洞
-
CVE-2025-21305 Windows电话服务远程代码执行漏洞
-
CVE-2025-21306 Windows电话服务远程代码执行漏洞
-
CVE-2025-21307 Windows可靠组播传输驱动远程代码执行漏洞
-
CVE-2025-21308 Windows主题欺骗漏洞
-
CVE-2025-21309 Windows远程桌面服务远程代码执行漏洞
-
CVE-2025-21310 Windows数字媒体特权提升漏洞
-
CVE-2025-21311 Windows NTLMV1权限提升漏洞
-
CVE-2025-21312 Windows智能卡读写器信息泄露漏洞
-
CVE-2025-21313 Windows安全帐户管理器拒绝服务漏洞
-
CVE-2025-21314 Windows SmartScreen欺骗漏洞
-
CVE-2025-21315 微软代理文件系统特权提升漏洞
-
CVE-2025-21316 Windows内核内存信息泄露漏洞
-
CVE-2025-21317 Windows内核内存信息泄露漏洞
-
CVE-2025-21318 Windows内核内存信息泄露漏洞
-
CVE-2025-21319 Windows内核内存信息泄露漏洞
-
CVE-2025-21320 Windows内核内存信息泄露漏洞
-
CVE-2025-21321 Windows内核内存信息泄露漏洞
-
CVE-2025-21323 Windows内核内存信息泄露漏洞
-
CVE-2025-21324 Windows数字媒体特权提升漏洞
-
CVE-2025-21326 Internet Explorer远程代码执行漏洞
-
CVE-2025-21327 Windows数字媒体特权提升漏洞
-
CVE-2025-21328 Mapurltozone安全特性绕过漏洞
-
CVE-2025-21329 Mapurltozone安全特性绕过漏洞
-
CVE-2025-21330 Windows远程桌面服务拒绝服务漏洞
-
CVE-2025-21331 Windows Installer特权提升漏洞
-
CVE-2025-21332 Mapurltozone安全特性绕过漏洞
-
CVE-2025-21333 WindowsHyper-VNT内核集成VSP特权提升漏洞
-
CVE-2025-21334 WindowsHyper-VNT内核集成VSP权限提升漏洞
-
CVE-2025-21335 WindowsHyper-VNT内核集成VSP权限提升漏洞
-
CVE-2025-21336 Windows加密信息泄露漏洞
-
CVE-2025-21338 GDI+远程代码执行漏洞
-
CVE-2025-21339 Windows电话服务远程代码执行漏洞
-
CVE-2025-21340 Windows VBS安全特性绕过漏洞
-
CVE-2025-21341 Windows数字媒体特权提升漏洞
-
CVE-2025-21343 Windows Web威胁防御用户服务信息泄露漏洞
-
CVE-2025-21344 Microsoft SharePoint服务器远程代码执行漏洞
-
CVE-2025-21345 Microsoft OfficeVisio远程代码执行漏洞
-
CVE-2025-21346 Microsoft Office安全功能绕过漏洞
-
CVE-2025-21348 Microsoft SharePoint服务器远程代码执行漏洞
-
CVE-2025-21354 Microsoft Excel远程代码执行漏洞
-
CVE-2025-21356 Microsoft OfficeVisio远程代码执行漏洞
-
CVE-2025-21357 Microsoft Outlook远程代码执行漏洞
-
CVE-2025-21360 微软自动更新特权提升漏洞
-
CVE-2025-21361 Microsoft Outlook远程代码执行漏洞
-
CVE-2025-21362 Microsoft Excel远程代码执行漏洞
-
CVE-2025-21363 Microsoft Word远程代码执行漏洞
-
CVE-2025-21364 Microsoft Excel安全功能绕过漏洞
-
CVE-2025-21365 Microsoft Office远程代码执行漏洞
-
CVE-2025-21366 微软访问远程代码执行漏洞
-
CVE-2025-21370 Windows VBSEnclave提升特权漏洞
-
CVE-2025-21372 Microsoft Broker文件系统特权提升漏洞
-
CVE-2025-21374 Windows CSC服务信息泄露漏洞
-
CVE-2025-21378 Windows CSC服务权限提升漏洞
-
CVE-2025-21380 Azure MarketplaceSaaS资源信息泄露漏洞
-
CVE-2025-21382 Windows图形组件特权提升漏洞
-
CVE-2025-21385 微软权限信息泄露漏洞
-
CVE-2025-21389 Window supnphost.dll拒绝服务漏洞
-
CVE-2025-21393 微软SharePoint服务器欺骗漏洞
-
CVE-2025-21395 微软访问远程代码执行漏洞
-
CVE-2025-21402 Microsoft OfficeOneNote远程代码执行漏洞
-
CVE-2025-21403 本地数据网关信息泄露漏洞
-
CVE-2025-21405 Visual Studio特权提升漏洞
-
CVE-2025-21409 Windows电话服务远程代码执行漏洞
-
CVE-2025-21411 Windows电话服务远程代码执行漏洞
-
CVE-2025-21413 Windows电话服务远程代码执行漏洞
向上滑动查看所有内容
受影响的产品
-
Windows 10 版本 1607
-
Windows 10 版本 1809
-
Windows 服务器 2019
-
Windows Server 2019(服务器核心安装)
-
Windows 服务器 2022
-
Windows 11 版本 21H2
-
Windows 10 版本 21H2
-
Windows 11 版本 22H2
-
Windows 11 版本 22H3
-
Windows 11 版本 23H2
-
Windows 11 版本 24H2
-
Windows Server 2022 23H2 版(服务器核心安装)
-
Windows 10 版本 1507
-
Windows 10 版本 1607
-
Windows 服务器 2016
-
Windows Server 2016(服务器核心安装)
-
Windows Server 2008 服务包 2
-
Windows Server 2008 R2 服务包 1
-
Windows Server 2008 R2 Service Pack 1(服务器核心安装)
-
Windows 服务器 2012
-
Windows Server 2012(服务器核心安装)
-
Windows 服务器 2012 R2
-
Windows Server 2012 R2(服务器核心安装)
-
Windows 11 版本 24H2
-
Windows Server 2025
-
Windows Server 2025(服务器核心安装)
-
Microsoft Visual Studio 2017
-
Microsoft Visual Studio 2019
-
Microsoft Visual Studio 2022
-
.NET 9.0
-
.NET 8.0
向上滑动查看所有内容
亚信安全修复建议
1、Windows自动更新
Microsoft Update默认启用, 当系统检测到可用更新时, 将会自动下载更新并在下一次启动时安装。
-
点击“开始菜单”或按Windows快捷键, 点击进入“设置”
-
选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
-
选择“检查更新”, 等待系统将自动检查并下载可用更新。
-
重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。
2、手动安装更新
对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan
https://www.catalog.update.microsoft.com/Home.aspx
注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:
https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan
https://www.zerodayinitiative.com/blog/2025/1/14/the-january-2025-security-update-review
了解亚信安全,请点击
“阅读原文”