2025年5月微软补丁日多个高危漏洞安全风险通告

2025年5月微软补丁日多个高危漏洞安全风险通告

嘉诚安全 2025-05-14 07:39

漏洞背景

近日,嘉诚安全监测到Microsoft官方发布了5月安全更新,本次更新修复了78个漏洞,涵盖权限提升、远程代码执行、安全功能绕过等多种漏洞类型。

鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

漏洞详情

经研判以下漏洞影响较大

1、CVE-2025-30397

Windows 脚本引擎内存损坏漏洞,已发现被
在野利用
。由于Microsoft脚本引擎中的类型混淆错误而存在。远程攻击者可以欺骗受害者打开特殊精心设计的URL,触发类型混淆错误并在目标系统上执行任意代码。

2、CVE-2025-32706

Windows 通用日志文件系统驱动程序权限提升漏洞,已发现被在野利用
。由于在Windows公共日志文件系统驱动程序中对用户提供的输入的验证不足而存在。本地用户可以使用系统特权执行任意代码。

3、CVE-2025-32709

Windows Ancillary Function Driver for WinSock权限提升漏洞,已发现被在野利用
。由于Windows辅助函数驱动程序的Winsock驱动程序的释放后重用错误。本地用户可以使用系统特权执行任意代码。

4、CVE-2025-32701

Windows 通用日志文件系统驱动程序权限提升漏洞,已发现被在野利用
。由于Windows 通用日志文件系统驱动程序中的释放后重用错误而存在漏洞。本地用户可以触发释放后重用错误,并获得系统特权执行任意代码。

5、CVE-2025-30400

Microsoft DWM 核心库权限提升漏洞,已发现被在野利用
。Windows 桌面窗口管理器(DWM)核心库中的一个释放后重用漏洞。本地已授权但低权限的攻击者可利用此漏洞在目标系统上提升权限至 SYSTEM 级别。

6、CVE-2025-30386、CVE-2025-30377

Microsoft Office 远程代码执行漏洞,由于Microsoft Office在Microsoft Office中的释放后重用错误而存在漏洞。远程攻击者可以欺骗受害者单击特殊制作的链接并在目标系统上执行任意代码。

7、CVE-2025-29833

Microsoft Virtual Machine Bus (VMBus) 远程代码执行漏洞,Windows 虚拟机总线中的检查时间使用时间 (toctou) 竞争条件允许授权攻击者通过网络执行任意代码。

8、CVE-2025-29967、CVE-2025-29966

远程桌面客户端远程代码执行漏洞,由于远程桌面客户端中的边界错误而存在漏洞。远程攻击者可以欺骗受害者连接到攻击者服务器,触发基于堆的缓冲区溢出并在目标系统上执行任意代码。

9、CVE-2025-33072

Microsoft msagsfeedback.azurewebsites.net 信息泄露漏洞,Azure 中不正确的访问控制允许未经授权的攻击者通过网络泄露信息。

10、CVE-2025-47732

Microsoft Dataverse 远程代码执行漏洞,Microsoft Dataverse 存在远程代码执行漏洞,攻击者诱导受害者造成任意代码执行。

11、CVE-2025-47733

Microsoft Power Apps 信息泄露漏洞,Microsoft Power Apps 中的服务器端请求伪造 (SSRF) 允许未经授权的攻击者通过网络泄露信息。

12、CVE-2025-29813

Azure DevOps Server 权限提升漏洞,该漏洞源于Azure DevOps Server中存在认证绕过问题,允许未经授权的攻击者通过网络远程利用此漏洞,绕过身份验证机制,从而在目标系统中实现特权提升。

13、CVE-2025-29827

Azure Automation权限提升漏洞,Azure Automation中的不当授权允许授权攻击者通过网络提升权限。

14、CVE-2025-29972

Azure 存储资源提供程序欺骗漏洞,Azure 中的服务器端请求伪造 (SSRF) 允许授权攻击者通过网络执行欺骗。

15、CVE-2025-30388

Windows 图形组件远程代码执行漏洞,由于Windows 图形组件中的边界误差。远程攻击者可以欺骗受害者打开专门制作的文件,触发基于堆的缓冲区溢出并在目标系统上执行任意代码。

16、CVE-2025-30385

Windows 通用日志文件系统驱动程序权限提升漏洞,由于Windows通用日志文件系统驱动程序中的释放后重用而存在漏洞。本地用户可以在目标系统上提高权限。

17、CVE-2025-24063

Windows 内核流式处理服务驱动程序权限提升漏洞,由于内核流服务驱动程序中的边界错误而存在漏洞。本地用户可以将专门制作的数据传递给应用程序,触发基于堆的缓冲区溢出,并在目标系统上获得提升的特权。

18、CVE-2025-29841

通用打印管理服务权限提升漏洞,由于通用打印管理服务中的竞争条件而存在漏洞。本地用户可以利用竞争条件并在系统上升级特权。

19、CVE-2025-30382

Microsoft SharePoint Server 远程代码执行漏洞,在处理Microsoft SharePoint Server中的串行数据时由于输入验证错误而存在漏洞。远程攻击者可以欺骗受害者打开专门精心设计的文件并在目标系统上执行任意代码。

20、CVE-2025-29976

Microsoft SharePoint Server 权限提升漏洞,Microsoft SharePoint Server 中不正确的权限管理允许授权攻击者在本地提升权限。

21、CVE-2025-29971

Web Threat Defense (WTD.sys) 拒绝服务漏洞,Web Threat Defense (WTD.sys) 中的越界读取允许未经授权的攻击者造成拒绝服务漏洞。

危害影响

受影响的产品/功能/服务/组件包括:

Visual Studio Code

Windows Kernel

.NET, Visual Studio, and Build Tools for Visual Studio

Remote Desktop Gateway Service

Microsoft Defender for Endpoint

Microsoft Defender for Identity

Windows Secure Kernel Mode

Windows Hardware Lab Kit

Azure DevOps

Microsoft Edge (Chromium-based)

Microsoft Dataverse

Azure Automation

Windows Trusted Runtime Interface Driver

Windows Routing and Remote Access Service (RRAS)

Windows Virtual Machine Bus

Windows Installer

Windows Drivers

Windows File Server

Windows Media

Universal Print Management Service

UrlMon

Windows LDAP – Lightweight Directory Access Protocol

Role: Windows Hyper-V

Windows SMB

Windows Deployment Services

Windows Remote Desktop

Active Directory Certificate Services (AD CS)

Windows Fundamentals

Microsoft Brokering File System

Web Threat Defense (WTD.sys)

Azure Storage Resource Provider

Azure File Sync

Microsoft PC Manager

Microsoft Office SharePoint

Microsoft Office Excel

Microsoft Office PowerPoint

Microsoft Office

Windows Common Log File System Driver

Azure

Windows Win32K – GRFX

Microsoft Scripting Engine

Windows DWM

Visual Studio

Microsoft Office Outlook

Windows NTFS

Windows Ancillary Function Driver for WinSock

Microsoft Power Apps

修复建议

目前微软已发布相关安全更新,建议受影响的用户尽快修复。

(一)Windows Update自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统自动检查并下载可用更新。

4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二)手动安装更新

Microsoft官方下载相应补丁进行更新。

2025年5月安全更新下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2025-May