【漏洞通告】微软2月多个安全漏洞

【漏洞通告】微软2月多个安全漏洞

启明星辰安全简讯 2025-02-12 10:30

一、漏洞概述

2025年2月12日,启明星辰集团VSRC监测到微软发布了2月安全更新,本次更新修复了63个漏洞,涵盖权限提升、远程代码执行、欺骗等多种漏洞类型。漏洞级别分布如下:4个严重级别漏洞,56个重要级别漏洞,1个中危级别漏洞,2个低危级别漏洞(
漏洞
级别依据微软官方数据)。

其中,
11个漏洞被微软标记为“更可能被利用”及“检测利用情形”,表明这些漏洞存在较高的利用风险,建议优先修复以降低潜在安全威胁

CVE-ID

CVE 标题

漏洞级别

CVE-2025-21400

Microsoft SharePoint Server 远程执行代码漏洞

重要

CVE-2025-21377

NTLM 哈希泄露欺骗漏洞

重要

CVE-2025-21418

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2025-21414

Windows Core Messaging 特权提升漏洞

重要

CVE-2025-21358

Windows Core Messaging 特权提升漏洞

重要

CVE-2025-21184

Windows Core Messaging 特权提升漏洞

重要

CVE-2025-21367

Windows Win32 内核子系统特权提升漏洞

重要

CVE-2025-21391

Windows 存储特权提升漏洞

重要

CVE-2025-21419

Windows 安装程序文件清理特权提升漏洞

重要

CVE-2025-21420

Windows 磁盘清理工具特权提升漏洞

重要

CVE-2025-21376

Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞

严重


微软2月更新修复的完整漏洞列表如下****

****

CVE-ID

CVE 标题

漏洞级别

CVE-2025-21177

Microsoft Dynamics 365 Sales 特权提升漏洞

严重

CVE-2025-21179

DHCP 客户端服务拒绝服务漏洞

重要

CVE-2025-21181

Microsoft 消息队列 (MSMQ) 拒绝服务漏洞

重要

CVE-2025-21182

Windows 复原文件系统 (ReFS) 删除重复服务特权提升漏洞

重要

CVE-2025-21183

Windows 复原文件系统 (ReFS) 删除重复服务特权提升漏洞

重要

CVE-2025-21184

Windows Core Messaging 特权提升漏洞

重要

CVE-2025-21188

Azure 网络观察程序 VM 扩展特权提升漏洞

重要

CVE-2025-21190

Windows 电话服务远程代码执行漏洞

重要

CVE-2025-21194

Microsoft Surface 安全功能绕过漏洞

重要

CVE-2025-21198

Microsoft 高性能计算 (HPC) 打包远程代码执行漏洞

重要

CVE-2025-21200

Windows 电话服务远程代码执行漏洞

重要

CVE-2025-21201

Windows Telephony Server 远程代码执行漏洞

重要

CVE-2025-21206

Visual Studio Installer 特权提升漏洞

重要

CVE-2025-21208

Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞

重要

CVE-2025-21212

Internet 连接共享 (ICS) 拒绝服务漏洞

重要

CVE-2025-21216

Internet 连接共享 (ICS) 拒绝服务漏洞

重要

CVE-2025-21253

Microsoft Edge(iOS 和 Android 版)欺骗漏洞

CVE-2025-21254

Internet 连接共享 (ICS) 拒绝服务漏洞

重要

CVE-2025-21259

Microsoft Outlook 欺骗漏洞

重要

CVE-2025-21267

基于 Chromium 的 Microsoft Edge 欺骗漏洞

CVE-2025-21279

基于 Chromium 的 Microsoft Edge 远程执行代码漏洞

重要

CVE-2025-21283

基于 Chromium 的 Microsoft Edge 远程执行代码漏洞

重要

CVE-2025-21322

Microsoft PC Manager 特权提升漏洞

重要

CVE-2025-21337

Windows NTFS 特权提升漏洞

重要

CVE-2025-21342

基于 Chromium 的 Microsoft Edge 远程执行代码漏洞

重要

CVE-2025-21347

Windows 部署服务拒绝服务漏洞

重要

CVE-2025-21349

Windows 远程桌面配置服务篡改漏洞

重要

CVE-2025-21350

Windows Kerberos 拒绝服务漏洞

重要

CVE-2025-21351

Windows Active Directory 域服务 API 服务拒绝漏洞

重要

CVE-2025-21352

Internet 连接共享 (ICS) 拒绝服务漏洞

重要

CVE-2025-21358

Windows Core Messaging 特权提升漏洞

重要

CVE-2025-21359

Windows 内核安全功能绕过漏洞

重要

CVE-2025-21367

Windows Win32 内核子系统特权提升漏洞

重要

CVE-2025-21368

Microsoft Digest 身份验证远程代码执行漏洞

重要

CVE-2025-21369

Microsoft Digest 身份验证远程代码执行漏洞

重要

CVE-2025-21371

Windows 电话服务远程代码执行漏洞

重要

CVE-2025-21373

Windows Installer 特权提升漏洞

重要

CVE-2025-21375

Kernel Streaming WOW Thunk 服务驱动程序特权提升漏洞

重要

CVE-2025-21376

Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞

严重

CVE-2025-21377

NTLM 哈希泄露欺骗漏洞

重要

CVE-2025-21379

DHCP 客户端服务远程代码执行漏洞

严重

CVE-2025-21381

Microsoft Excel 远程执行代码漏洞

严重

CVE-2025-21383

Microsoft Excel 信息泄露漏洞

重要

CVE-2025-21386

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-21387

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-21390

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-21391

Windows 存储特权提升漏洞

重要

CVE-2025-21392

Microsoft Office 远程执行代码漏洞

重要

CVE-2025-21394

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-21397

Microsoft Office 远程执行代码漏洞

重要

CVE-2025-21400

Microsoft SharePoint Server 远程执行代码漏洞

重要

CVE-2025-21404

基于 Chromium 的 Microsoft Edge 欺骗漏洞

CVE-2025-21406

Windows 电话服务远程代码执行漏洞

重要

CVE-2025-21407

Windows 电话服务远程代码执行漏洞

重要

CVE-2025-21408

基于 Chromium 的 Microsoft Edge 远程执行代码漏洞

重要

CVE-2025-21410

Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞

重要

CVE-2025-21414

Windows Core Messaging 特权提升漏洞

重要

CVE-2025-21418

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2025-21419

Windows 安装程序文件清理特权提升漏洞

重要

CVE-2025-21420

Windows 磁盘清理工具特权提升漏洞

重要

CVE-2025-24036

Microsoft AutoUpdate (MAU) 特权提升漏洞

重要

CVE-2025-24039

Visual Studio Code 特权提升漏洞

重要

CVE-2025-24042

Visual Studio Code JS 调试扩展特权提升漏洞

重要

##

二、影响范围

受影响的产品
/
功能
/
服务
/
组件包括:

Microsoft Dynamics 365 Sales

Windows DHCP Client

Windows Message Queuing

Windows Resilient File System (ReFS) Deduplication Service

Windows CoreMessaging

Azure Network Watcher

Windows Telephony Service

Microsoft Surface

Microsoft High Performance Compute Pack (HPC) Linux Node Agent

Windows Telephony Server

Visual Studio

Windows Routing and Remote Access Service (RRAS)

Windows Internet Connection Sharing (ICS)

Microsoft Edge for iOS and Android

Outlook for Android

Microsoft Edge (Chromium-based)

Microsoft PC Manager

Microsoft Windows

Windows Update Stack

Windows Remote Desktop Services

Windows Kerberos

Active Directory Domain Services

Windows Kernel

Windows Win32 Kernel Subsystem

Microsoft Digest Authentication

Windows Installer

Microsoft Streaming Service

Windows LDAP – Lightweight Directory Access Protocol

Windows NTLM

Windows DHCP Server

Microsoft Office Excel

Windows Storage

Microsoft Office

Microsoft Office SharePoint

Windows DWM Core Library

Windows Ancillary Function Driver for WinSock

Windows Setup Files Cleanup

Windows Disk Cleanup Tool

Microsoft AutoUpdate (MAU)

Visual Studio Code

三、安全措施

3.1 升级版本

目前
微软已发布相关安全更新,建议受影响的用户尽快修复。

(一)
Windows Update自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统自动检查并下载可用更新。

4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二)
手动安装更新

Microsoft官方下载相应补丁进行更新。

202
5

2
月安全更新
下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2025-Feb

补丁下载示例(参考):****

  1. 打开上述下载链接,点击漏洞列表中要修复的
    CVE链接。

图片


1:微软漏洞列表(示例)

2
.
在微软公告页面底部左侧【产品】列选择相应的系统类型,点击右侧【下载】列打开补丁下载链接。

图片


2

CVE-2022-21989
补丁下载示例

  1. 点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。

图片


3
:补丁下载界面

4
.
安装完成后重启计算机。

3.2 临时措施

暂无。

3.3 通用建议

l
定期更新系统补丁

减少
系统漏洞,
提升
服务器的安全性

l
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如
SSH、RDP等)暴露到公网,减少攻击面。

l
使用企业级安全产品,提升企业
的网络安全
性能。

l
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

l
启用强密码策略并设置为定期修改。

3.4 参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2025-Feb