微软5月补丁星期二值得关注的漏洞
微软5月补丁星期二值得关注的漏洞
综合编译 代码卫士 2025-05-14 09:36
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
微软在5月补丁星期二中共修复了75个CVE漏洞,其中12个是“严重”级别,余下的是“重要”级别。微软提到,其中5个漏洞已遭活跃利用,其它2个是公开已知的。
已遭利用的5个0day
CVE-2025-30397
是位于Scripting Engine 中的内存损坏漏洞,可导致远程攻击者通过说服用户点击特殊构造链接的方式,在受影响系统上执行任意代码。该漏洞的有趣之处在于,它会强制 Edge 进入 IE 模式。虽然微软并未提供关于攻击范围的信息,但用户应快速测试并部署更新。
CVE-2025-32701/CVE-2025-32706
是位于Windows CLFS 驱动中的提权漏洞。这两个漏洞可导致攻击者将权限提升至系统级别,并通常与代码执行漏洞组合用于接管系统。过去这类漏洞常被勒索团伙利用,因此用户应立即测试并部署更新。
CVE-2025-32709
是位于适用于 WinSock 的Ancillary Function 驱动中的提权漏洞。该组件在今年2月份时也曾遭在野利用,这就令人不得不怀疑补丁的质量以及它们是否被绕过。该漏洞可导致攻击者将权限提升至系统级别。
CVE-2025-30400
是位于 DWM Core 库中的提权漏洞,可导致攻击者以系统权限执行代码。所有的提权漏洞都常用于钓鱼攻击和勒索攻击中,因此虽然该漏洞的评分不算高,但也应立即测试并部署补丁。
已公开的2个0day
CVE-2025-26685
是位于防身份欺骗的Defender 中的漏洞,可导致未认证攻击者假冒账号,对邻近网络实施欺骗,具有LAN访问权限的未认证攻击者即可利用它。
CVE-2025-32702
是位于Visual Studio中的RCE漏洞,可被未认证攻击者用于本地执行代码。
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
原文链接
https://www.bleepingcomputer.com/news/security/fortinet-fixes-critical-zero-day-exploited-in-fortivoice-attacks/
https://www.bleepingcomputer.com/news/micr
osoft/microsoft-may-2025-patch-tuesday-fixes-5-exploited-zero-days-72-flaws/
题图:
Pixabay Licen
se
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “
在看
” 或 “
赞
” 吧~