【漏洞通告】微软1月多个安全漏洞
【漏洞通告】微软1月多个安全漏洞
启明星辰安全简讯 2025-01-15 07:48
一、漏洞概述
202
5
年
1
月
1
5
日,启明星辰集团
VSRC监测到微软发布了
1
月安全更新,本次更新共修复了
159
个漏洞,
漏洞类型包括
权限
提升漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞和欺骗漏洞等
,
漏洞级别包括
3个严重级别漏洞,97个高危级别漏洞,58个中危级别漏洞,1个低危级别漏洞(漏洞级别参考NVD数据)。
本次安全更新修复了
3个已被攻击利用的0day漏洞,分别为CVE-2025-21333、CVE-2025-21334和CVE-2025-21335
,这些漏洞存在于
Windows Hyper-V NT内核集成VSP组件。攻击者可通过触发堆缓冲区溢出,提升至SYSTEM权限并执行任意代码。由于这些漏洞已被在野利用,建议用户尽快进行更新修复。
微软
1
月更新修复的完整漏洞列表如下
:
CVE-ID |
CVE 标题 |
漏洞级别 |
CVE-2025-21171 |
.NET 远程代码执行漏洞 |
高危 |
CVE-2025-21172 |
.NET 和 Visual Studio 远程代码执行漏洞 |
高危 |
CVE-2025-21173 |
.NET 特权提升漏洞 |
高危 |
CVE-2025-21176 |
.NET、.NET Framework 和 Visual Studio 远程代码执行漏洞 |
高危 |
CVE-2025-21178 |
Visual Studio 远程代码执行漏洞 |
高危 |
CVE-2025-21186 |
Microsoft Access 远程代码执行漏洞 |
高危 |
CVE-2025-21187 |
Microsoft Power Automate 远程代码执行漏洞 |
高危 |
CVE-2025-21189 |
MapUrlToZone 安全功能绕过漏洞 |
中危 |
CVE-2025-21193 |
Active Directory 联合服务器欺骗漏洞 |
中危 |
CVE-2025-21202 |
Windows 恢复环境代理特权提升漏洞 |
中危 |
CVE-2025-21207 |
Windows 互联设备平台服务 (Cdpsvc) 拒绝服务漏洞 |
高危 |
CVE-2025-21210 |
Windows BitLocker 信息泄露漏洞 |
中危 |
CVE-2025-21211 |
安全启动安全功能绕过漏洞 |
中危 |
CVE-2025-21213 |
安全启动安全功能绕过漏洞 |
中危 |
CVE-2025-21214 |
Windows BitLocker 信息泄露漏洞 |
中危 |
CVE-2025-21215 |
安全启动安全功能绕过漏洞 |
中危 |
CVE-2025-21217 |
Windows NTLM 欺骗漏洞 |
中危 |
CVE-2025-21218 |
Windows Kerberos 拒绝服务漏洞 |
高危 |
CVE-2025-21219 |
MapUrlToZone 安全功能绕过漏洞 |
中危 |
CVE-2025-21220 |
Microsoft 消息队列信息泄露漏洞 |
高危 |
CVE-2025-21223 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21224 |
Windows 行式打印机守护程序 (LPD) 服务远程代码执行漏洞 |
高危 |
CVE-2025-21225 |
Windows 远程桌面网关(RD 网关)拒绝服务漏洞 |
中危 |
CVE-2025-21226 |
Windows Digital Media 特权提升漏洞 |
中危 |
CVE-2025-21227 |
Windows Digital Media 特权提升漏洞 |
中危 |
CVE-2025-21228 |
Windows Digital Media 特权提升漏洞 |
中危 |
CVE-2025-21229 |
Windows Digital Media 特权提升漏洞 |
中危 |
CVE-2025-21230 |
Microsoft 消息队列 (MSMQ) 拒绝服务漏洞 |
高危 |
CVE-2025-21231 |
IP Helper 拒绝服务漏洞 |
高危 |
CVE-2025-21232 |
Windows Digital Media 特权提升漏洞 |
中危 |
CVE-2025-21233 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21234 |
Windows PrintWorkflowUserSvc 特权提升漏洞 |
高危 |
CVE-2025-21235 |
Windows PrintWorkflowUserSvc 特权提升漏洞 |
高危 |
CVE-2025-21236 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21237 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21238 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21239 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21240 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21241 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21242 |
Windows Kerberos 信息泄露漏洞 |
中危 |
CVE-2025-21243 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21244 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21245 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21246 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21248 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21249 |
Windows Digital Media 特权提升漏洞 |
中危 |
CVE-2025-21250 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21251 |
Microsoft 消息队列 (MSMQ) 拒绝服务漏洞 |
高危 |
CVE-2025-21252 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21255 |
Windows Digital Media 特权提升漏洞 |
中危 |
CVE-2025-21256 |
Windows Digital Media 特权提升漏洞 |
中危 |
CVE-2025-21257 |
Windows WLAN自动配置服务信息泄露漏洞 |
中危 |
CVE-2025-21258 |
Windows Digital Media 特权提升漏洞 |
中危 |
CVE-2025-21260 |
Windows Digital Media 特权提升漏洞 |
中危 |
CVE-2025-21261 |
Windows Digital Media 特权提升漏洞 |
中危 |
CVE-2025-21263 |
Windows Digital Media 特权提升漏洞 |
中危 |
CVE-2025-21265 |
Windows Digital Media 特权提升漏洞 |
中危 |
CVE-2025-21266 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21268 |
MapUrlToZone 安全功能绕过漏洞 |
中危 |
CVE-2025-21269 |
Windows HTML 平台安全功能绕过漏洞 |
中危 |
CVE-2025-21270 |
Microsoft 消息队列 (MSMQ) 拒绝服务漏洞 |
高危 |
CVE-2025-21271 |
Windows Cloud Files Mini Filter 驱动程序特权提升漏洞 |
高危 |
CVE-2025-21272 |
Windows COM 服务器信息泄露漏洞 |
中危 |
CVE-2025-21273 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21274 |
Windows 事件跟踪拒绝服务漏洞 |
中危 |
CVE-2025-21275 |
Windows 应用包安装程序特权提升漏洞 |
高危 |
CVE-2025-21276 |
Windows MapUrlToZone 拒绝服务漏洞 |
高危 |
CVE-2025-21277 |
Microsoft 消息队列 (MSMQ) 拒绝服务漏洞 |
高危 |
CVE-2025-21278 |
Windows 远程桌面网关(RD 网关)拒绝服务漏洞 |
中危 |
CVE-2025-21280 |
Windows 虚拟可信平台模块拒绝服务漏洞 |
中危 |
CVE-2025-21281 |
Microsoft COM for Windows 特权提升漏洞 |
高危 |
CVE-2025-21282 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21284 |
Windows 虚拟可信平台模块拒绝服务漏洞 |
中危 |
CVE-2025-21285 |
Microsoft 消息队列 (MSMQ) 拒绝服务漏洞 |
高危 |
CVE-2025-21286 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21287 |
Windows Installer 特权提升漏洞 |
高危 |
CVE-2025-21288 |
Windows COM 服务器信息泄露漏洞 |
中危 |
CVE-2025-21289 |
Microsoft 消息队列 (MSMQ) 拒绝服务漏洞 |
高危 |
CVE-2025-21290 |
Microsoft 消息队列 (MSMQ) 拒绝服务漏洞 |
高危 |
CVE-2025-21291 |
Windows Direct Show 远程代码执行漏洞 |
高危 |
CVE-2025-21292 |
Windows Search 服务特权提升漏洞 |
高危 |
CVE-2025-21293 |
Active Directory 域服务特权提升漏洞 |
高危 |
CVE-2025-21294 |
Microsoft Digest 身份验证远程代码执行漏洞 |
高危 |
CVE-2025-21295 |
SPNEGO 扩展协商(NEGOEX)安全机制远程代码执行漏洞 |
高危 |
CVE-2025-21296 |
BranchCache 远程代码执行漏洞 |
高危 |
CVE-2025-21297 |
Windows 远程桌面服务远程代码执行漏洞 |
高危 |
CVE-2025-21298 |
Windows OLE 远程代码执行漏洞 |
严重 |
CVE-2025-21299 |
Windows Kerberos 安全功能绕过漏洞 |
高危 |
CVE-2025-21300 |
Windows upnphost.dll 拒绝服务漏洞 |
高危 |
CVE-2025-21301 |
Windows 地理定位服务信息泄露漏洞 |
中危 |
CVE-2025-21302 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21303 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21304 |
Microsoft DWM 核心库特权提升漏洞 |
高危 |
CVE-2025-21305 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21306 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21307 |
Windows 可靠多播传输驱动程序 (RMCAST) 远程代码执行漏洞 |
严重 |
CVE-2025-21308 |
Windows 主题欺骗漏洞 |
中危 |
CVE-2025-21309 |
Windows 远程桌面服务远程代码执行漏洞 |
高危 |
CVE-2025-21310 |
Windows Digital Media 特权提升漏洞 |
中危 |
CVE-2025-21311 |
Windows NTLM V1 特权提升漏洞 |
严重 |
CVE-2025-21312 |
Windows 智能卡读卡器信息泄露漏洞 |
低危 |
CVE-2025-21313 |
Windows 安全帐户管理器 (SAM) 拒绝服务漏洞 |
中危 |
CVE-2025-21314 |
Windows SmartScreen 欺骗漏洞 |
中危 |
CVE-2025-21315 |
Microsoft Brokering 文件系统特权提升漏洞 |
高危 |
CVE-2025-21316 |
Windows 内核内存信息泄露漏洞 |
中危 |
CVE-2025-21317 |
Windows 内核内存信息泄露漏洞 |
中危 |
CVE-2025-21318 |
Windows 内核内存信息泄露漏洞 |
中危 |
CVE-2025-21319 |
Windows 内核内存信息泄露漏洞 |
中危 |
CVE-2025-21320 |
Windows 内核内存信息泄露漏洞 |
中危 |
CVE-2025-21321 |
Windows 内核内存信息泄露漏洞 |
中危 |
CVE-2025-21323 |
Windows 内核内存信息泄露漏洞 |
中危 |
CVE-2025-21324 |
Windows Digital Media 特权提升漏洞 |
中危 |
CVE-2025-21326 |
Internet Explorer 远程代码执行漏洞 |
高危 |
CVE-2025-21327 |
Windows Digital Media 特权提升漏洞 |
中危 |
CVE-2025-21328 |
MapUrlToZone 安全功能绕过漏洞 |
中危 |
CVE-2025-21329 |
MapUrlToZone 安全功能绕过漏洞 |
中危 |
CVE-2025-21330 |
Windows 远程桌面服务拒绝服务漏洞 |
高危 |
CVE-2025-21331 |
Windows Installer 特权提升漏洞 |
高危 |
CVE-2025-21332 |
MapUrlToZone 安全功能绕过漏洞 |
中危 |
CVE-2025-21333 |
Windows Hyper-V NT 内核集成 VSP 特权提升漏洞 |
高危 |
CVE-2025-21334 |
Windows Hyper-V NT 内核集成 VSP 特权提升漏洞 |
高危 |
CVE-2025-21335 |
Windows Hyper-V NT 内核集成 VSP 特权提升漏洞 |
高危 |
CVE-2025-21336 |
Windows 加密信息泄露漏洞 |
中危 |
CVE-2025-21338 |
GDI+ 远程代码执行漏洞 |
高危 |
CVE-2025-21339 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21340 |
Windows 基于虚拟化的安全 (VBS) 安全功能绕过漏洞 |
中危 |
CVE-2025-21341 |
Windows Digital Media 特权提升漏洞 |
中危 |
CVE-2025-21343 |
Windows Web Threat Defense 用户服务信息泄露漏洞 |
高危 |
CVE-2025-21344 |
Microsoft SharePoint Server 远程代码执行漏洞 |
高危 |
CVE-2025-21345 |
Microsoft Office Visio 远程代码执行漏洞 |
高危 |
CVE-2025-21346 |
Microsoft Office 安全功能绕过漏洞 |
高危 |
CVE-2025-21348 |
Microsoft SharePoint Server 远程代码执行漏洞 |
高危 |
CVE-2025-21354 |
Microsoft Excel 远程代码执行漏洞 |
高危 |
CVE-2025-21356 |
Microsoft Office Visio 远程代码执行漏洞 |
高危 |
CVE-2025-21357 |
Microsoft Outlook 远程代码执行漏洞 |
中危 |
CVE-2025-21360 |
Microsoft AutoUpdate (MAU) 特权提升漏洞 |
高危 |
CVE-2025-21361 |
Microsoft Outlook 远程代码执行漏洞 |
高危 |
CVE-2025-21362 |
Microsoft Excel 远程代码执行漏洞 |
高危 |
CVE-2025-21363 |
Microsoft Word 远程代码执行漏洞 |
高危 |
CVE-2025-21364 |
Microsoft Excel 安全功能绕过漏洞 |
高危 |
CVE-2025-21365 |
Microsoft Office 远程代码执行漏洞 |
高危 |
CVE-2025-21366 |
Microsoft Access 远程代码执行漏洞 |
高危 |
CVE-2025-21370 |
Windows 基于虚拟化的安全 (VBS) Enclave 特权提升漏洞 |
高危 |
CVE-2025-21372 |
Microsoft Brokering 文件系统特权提升漏洞 |
高危 |
CVE-2025-21374 |
Windows CSC 服务信息泄露漏洞 |
中危 |
CVE-2025-21378 |
Windows CSC 服务特权提升漏洞 |
高危 |
CVE-2025-21380 |
Azure 市场 SaaS 资源信息泄露漏洞 |
高危 |
CVE-2025-21382 |
Windows 图形组件特权提升漏洞 |
高危 |
CVE-2025-21385 |
Microsoft Purview 信息泄露漏洞 |
高危 |
CVE-2025-21389 |
Windows upnphost.dll 拒绝服务漏洞 |
高危 |
CVE-2025-21393 |
Microsoft SharePoint Server 欺骗漏洞 |
中危 |
CVE-2025-21395 |
Microsoft Access 远程代码执行漏洞 |
高危 |
CVE-2025-21402 |
Microsoft Office OneNote 远程代码执行漏洞 |
高危 |
CVE-2025-21403 |
本地数据网关信息泄露漏洞 |
中危 |
CVE-2025-21405 |
Visual Studio 特权提升漏洞 |
高危 |
CVE-2025-21409 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21411 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21413 |
Windows 电话服务远程代码执行漏洞 |
高危 |
CVE-2025-21417 |
Windows 电话服务远程代码执行漏洞 |
高危 |
二、影响范围
受影响的产品
/
功能
/
服务
/
组件包括:
.NET
.NET and Visual Studio
.NET Framework
Visual Studio
Microsoft Office Access
Power Automate
Windows MapUrlToZone
Active Directory Federation Services
Windows Recovery Environment Agent
Windows Connected Devices Platform Service
Windows Virtual Trusted Platform Module
Windows Boot Loader
Windows BitLocker
Windows Boot Manager
Windows Mark of the Web (MOTW)
Windows Kerberos
Windows Message Queuing
Windows Telephony Service
Line Printer Daemon Service (LPD)
Windows Remote Desktop Services
Windows Digital Media
IP Helper
Windows PrintWorkflowUserSvc
Windows WLAN Auto Config Service
Windows Cloud Files Mini Filter Driver
Windows COM
Windows Event Tracing
Windows Installer
Windows Direct Show
Microsoft Windows Search Component
Active Directory Domain Services
Microsoft Digest Authentication
Windows SPNEGO Extended Negotiation
BranchCache
Windows OLE
Windows UPnP Device Host
Windows Geolocation Service
Windows DWM Core Library
Reliable Multicast Transport Driver (RMCAST)
Windows Themes
Windows NTLM
Windows Smart Card
Windows Security Account Manager
Windows SmartScreen
Microsoft Brokering File System
Windows Kernel Memory
Internet Explorer
Windows Hyper-V NT Kernel Integration VSP
Windows Cryptographic Services
Windows Win32K – GRFX
Windows Hello
Windows Web Threat Defense User Service
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft Office
Microsoft Office Excel
Microsoft Office Outlook
Microsoft AutoUpdate (MAU)
Microsoft Office Outlook for Mac
Microsoft Office Word
Windows Virtualization-Based Security (VBS) Enclave
Windows Client-Side Caching (CSC) Service
Azure Marketplace SaaS Resources
Microsoft Graphics Component
Microsoft Purview
Microsoft Office OneNote
Microsoft Azure Gateway Manager
三、安全措施
3.1 升级版本
目前
微软已发布相关安全更新,建议受影响的用户尽快修复。
(一)
Windows Update自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二)
手动安装更新
Microsoft官方下载相应补丁进行更新。
202
5
年
1
月安全更新
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan
补丁下载示例(参考):****
- 打开上述下载链接,点击漏洞列表中要修复的
CVE链接。
例
1:微软漏洞列表(示例)
2
.
在微软公告页面底部左侧【产品】列选择相应的系统类型,点击右侧【下载】列打开补丁下载链接。
例
2
:
CVE-2022-21989
补丁下载示例
- 点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。
例
3
:补丁下载界面
4
.
安装完成后重启计算机。
3.2 临时措施
暂无。
3.3 通用建议
l
定期更新系统补丁
,
减少
系统漏洞,
提升
服务器的安全性
。
l
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如
SSH、RDP等)暴露到公网,减少攻击面。
l
使用企业级安全产品,提升企业
的网络安全
性能。
l
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
l
启用强密码策略并设置为定期修改。
3.4 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan