【风险通告】微软5月安全更新补丁和多个高危漏洞风险提示
【风险通告】微软5月安全更新补丁和多个高危漏洞风险提示
安恒研究院 安恒信息CERT 2025-05-14 09:57
漏洞公告
微软官方发布了5月安全更新公告,包含了Kernel Streaming Service Driver、Universal Print Management Service、Web Threat Defense (WTD.sys)、Microsoft Office、Windows Graphics Component、Scripting Engine、Microsoft DWM Core Library、Windows Common Log File System Driver、Windows Ancillary Function Driver for WinSoc等微软家族多个产品的安全更新补丁。请相关用户及时更新对应补丁修复漏洞。
01
漏洞速览
1、本月存在5个在野0day漏洞,经研判,需要重点关注的在野0day漏洞如下: |
|||
· Scripting Engine内存损坏漏洞(CVE-2025-30397) · Microsoft DWM Core Library特权提升漏洞(CVE-2025-30400) · Windows Common Log File System Driver特权提升漏洞(CVE-2025-32701) · Windows Common Log File System Driver特权提升漏洞(CVE-2025-32706) · Windows Ancillary Function Driver for WinSock特权提升漏洞(CVE-2025-32709) |
2、本月披露漏洞中,需要重点关注的漏洞如下: |
|||
· Kernel Streaming Service Driver特权提升漏洞(CVE-2025-24063) · Universal Print Management Service特权提升漏洞(CVE-2025-29841) · Web Threat Defense (WTD.sys)拒绝服务漏洞(CVE-2025-29971) · Microsoft Office远程代码执行漏洞(CVE-2025-30377) · Microsoft Office远程代码执行漏洞(CVE-2025-30386) · Windows Graphics Component远程代码执行漏洞(CVE-2025-30388) · Scripting Engine内存损坏漏洞(CVE-2025-30397) · Microsoft DWM Core Library特权提升漏洞(CVE-2025-30400) · Windows Common Log File System Driver特权提升漏洞(CVE-2025-32701) · Windows Common Log File System Driver特权提升漏洞(CVE-2025-32706) · Windows Ancillary Function Driver for WinSock特权提升漏洞(CVE-2025-32709) |
3、本月披露的严重漏洞如下: |
|||
· Azure DevOps特权提升漏洞(CVE-2025-29813) · Azure Automation特权提升漏洞(CVE-2025-29827) · Azure Storage Resource Provider身份伪造漏洞(CVE-2025-29972) · Microsoft Power Apps信息泄露漏洞(CVE-2025-47733) · Document Intelligence Studio On-Prem特权提升漏洞(CVE-2025-30387) |
02
漏洞详情
1、Scripting Engine内存损坏漏洞(CVE-2025-30397) |
|||
漏洞类型 |
远程代码执行 |
CVSS3.1评分 |
7.5 |
CVE编号 |
CVE-2025-30397 |
安恒CERT编号 |
DM-202503-003252 |
CVSS向量 |
|||
访问途径(AV) |
网络 |
攻击复杂度(AC) |
高 |
所需权限(PR) |
无 |
用户交互(UI) |
需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-30397 |
2、Microsoft DWM Core Library特权提升漏洞(CVE-2025-30400) |
|||
漏洞类型 |
权限提升 |
CVSS3.1评分 |
7.8 |
CVE编号 |
CVE-2025-30400 |
安恒CERT编号 |
DM-202503-003255 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
低 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-30400 |
3、Windows Common Log File System Driver特权提升漏洞(CVE-2025-32701) |
|||
漏洞类型 |
权限提升 |
CVSS3.1评分 |
7.8 |
CVE编号 |
CVE-2025-32701 |
安恒CERT编号 |
DM-202504-001523 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
低 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-32701 |
4、Windows Common Log File System Driver特权提升漏洞(CVE-2025-32706) |
|||
漏洞类型 |
权限提升 |
CVSS3.1评分 |
7.8 |
CVE编号 |
CVE-2025-32706 |
安恒CERT编号 |
DM-202504-001528 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
低 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-32706 |
5、Windows Ancillary Function Driver for WinSock特权提升漏洞(CVE-2025-32709) |
|||
漏洞类型 |
权限提升 |
CVSS3.1评分 |
7.8 |
CVE编号 |
CVE-2025-32709 |
安恒CERT编号 |
DM-202504-001531 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
低 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-32709 |
6、Kernel Streaming Service Driver特权提升漏洞(CVE-2025-24063) |
|||
漏洞类型 |
权限提升 |
CVSS3.1评分 |
7.8 |
CVE编号 |
CVE-2025-24063 |
安恒CERT编号 |
DM-202501-003767 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
低 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24063 |
7、Universal Print Management Service特权提升漏洞(CVE-2025-29841) |
|||
漏洞类型 |
权限提升 |
CVSS3.1评分 |
7.0 |
CVE编号 |
CVE-2025-29841 |
安恒CERT编号 |
DM-202503-002153 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
高 |
所需权限(PR) |
低 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-29841 |
8、Web Threat Defense (WTD.sys)拒绝服务漏洞(CVE-2025-29971) |
|||
漏洞类型 |
|
CVSS3.1评分 |
7.5 |
CVE编号 |
CVE-2025-29971 |
安恒CERT编号 |
DM-202503-002361 |
CVSS向量 |
|||
访问途径(AV) |
网络 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
无 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
无 |
完整性影响 (I) |
无 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-29971 |
9、Microsoft Office远程代码执行漏洞(CVE-2025-30377) |
|||
漏洞类型 |
远程代码执行 |
CVSS3.1评分 |
8.4 |
CVE编号 |
CVE-2025-30377 |
安恒CERT编号 |
DM-202503-003232 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
无 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-30377 |
10、Microsoft Office远程代码执行漏洞(CVE-2025-30386) |
|||
漏洞类型 |
远程代码执行 |
CVSS3.1评分 |
8.4 |
CVE编号 |
CVE-2025-30386 |
安恒CERT编号 |
DM-202503-003241 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
无 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-30386 |
11、Windows Graphics Component远程代码执行漏洞(CVE-2025-30388) |
|||
漏洞类型 |
远程代码执行 |
CVSS3.1评分 |
7.8 |
CVE编号 |
CVE-2025-30388 |
安恒CERT编号 |
DM-202503-003243 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
无 |
用户交互(UI) |
需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-30388 |
12、Azure DevOps特权提升漏洞(CVE-2025-29813) |
|||
危害等级 |
严重 |
CVSS3.1评分 |
10.0 |
CVE编号 |
CVE-2025-29813 |
安恒CERT编号 |
DM-202503-002104 |
漏洞描述 |
|||
Azure DevOps 中存在权限提升漏洞,源于 Visual Studio 对流水线作业令牌处理不当。攻击者在已获得项目访问权限的前提下,可能将短期令牌替换为长期令牌,从而扩大在项目中的访问权限。成功利用该漏洞,攻击者可持续访问或控制项目资源,执行本不应有的操作,导致权限滥用和项目数据泄露等安全风险。 |
|||
CVSS向量 |
|||
访问途径(AV) |
网络 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
无 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
改变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-29813 |
13、Azure Automation特权提升漏洞(CVE-2025-29827) |
|||
危害等级 |
严重 |
CVSS3.1评分 |
9.9 |
CVE编号 |
CVE-2025-29827 |
安恒CERT编号 |
DM-202503-002139 |
漏洞描述 |
|||
Azure Automation 存在权限验证不当漏洞,允许已授权的攻击者通过网络提升权限,访问或控制本不应有权限的资源,从而影响系统安全性并扩大攻击影响范围。 |
|||
CVSS向量 |
|||
访问途径(AV) |
网络 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
低 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
改变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
低 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-29827 |
14、Azure Storage Resource Provider身份伪造漏洞(CVE-2025-29972) |
|||
危害等级 |
严重 |
CVSS3.1评分 |
9.9 |
CVE编号 |
CVE-2025-29972 |
安恒CERT编号 |
DM-202503-002362 |
漏洞描述 |
|||
Azure Storage Resource Provider 存在服务端请求伪造(SSRF)漏洞,攻击者在已获授权的前提下可构造恶意请求,伪造来自服务器的请求访问内部资源或其他受信任服务。成功利用该漏洞,攻击者可能获取内部服务信息、绕过访问控制、进行横向移动,甚至进一步扩大攻击范围。 |
|||
CVSS向量 |
|||
访问途径(AV) |
网络 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
低 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
改变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-29972 |
15、Microsoft Power Apps信息泄露漏洞(CVE-2025-47733) |
|||
危害等级 |
严重 |
CVSS3.1评分 |
9.1 |
CVE编号 |
CVE-2025-47733 |
安恒CERT编号 |
DM-202505-001608 |
漏洞描述 |
|||
Microsoft Power Apps 存在服务端请求伪造(SSRF)漏洞,未经授权的攻击者可构造恶意请求,由服务器代为访问内部或受信任资源,从而在网络中泄露敏感信息。攻击者可借此获取内部系统信息、访问受限接口或服务,造成信息泄露,为进一步攻击提供情报支持。 |
|||
CVSS向量 |
|||
访问途径(AV) |
网络 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
无 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
无 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-47733 |
16、Document Intelligence Studio On-Prem特权提升漏洞(CVE-2025-30387) |
|||
危害等级 |
严重 |
CVSS3.1评分 |
9.8 |
CVE编号 |
CVE-2025-30387 |
安恒CERT编号 |
DM-202503-003242 |
漏洞描述 |
|||
Azure 的 Document Intelligence Studio On-Prem 存在路径遍历漏洞,由于对上传路径限制不严,未经授权的攻击者可通过构造特殊路径访问挂载目录的上级文件夹,进而获取其中的敏感文件内容,造成信息泄露并可能实现权限提升。 |
|||
CVSS向量 |
|||
访问途径(AV) |
网络 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
无 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-30387 |
1
03
修复方案
官方修复方案:
目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。补丁获取:https://msrc.microsoft.com/update-guide/vulnerability
Windows 更新:
自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。
04
参考资料
https://msrc.microsoft.com/update-guide/releaseNote/2025-May
05
技术支持
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。