2025年2月微软补丁日多个高危漏洞安全风险通告
2025年2月微软补丁日多个高危漏洞安全风险通告
嘉诚安全 2025-02-13 00:29
漏洞背景
近日,嘉诚安全监测到Microsoft官方发布了2月份的安全更新公告,共修复了63个漏洞,修复了Windows 辅助功能驱动程序、Windows 存储服务、Windows 轻量级目录访问协议服务等产品中的漏洞。
鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
漏洞详情
经研判以下漏洞影响较大
1、CVE-2025-21418
Windows 辅助功能驱动程序WinSock权限提升漏洞,已发现被
在野利用。该漏洞允许本地用户在系统上升级特权。由于Winsock的辅助函数驱动程序的边界错误而存在漏洞。本地用户可以触发基于堆的缓冲区溢出,并具有提高特权的任意代码。
2、CVE-2025-21391
Windows 存储权限提升漏洞,已发现被在野利用。该漏洞允许本地用户在系统上删除文件。由于Windows存储中的不安全链接而存在漏洞。本地用户可以在系统上删除任意文件。
3、CVE-2025-21376
Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞,该漏洞允许远程攻击者在系统上执行任意代码。由于Windows轻量级目录访问协议(LDAP)中的种族条件,该漏洞存在。远程攻击者可以利用比赛并在目标系统上执行任意代码。
4、CVE-2025-21381
Microsoft Excel 远程代码执行漏洞,该漏洞允许远程攻击者损害脆弱的系统。由于Microsoft Excel中的指针取消引用错误而存在漏洞。远程攻击者可以欺骗受害者打开专门制作的文件并在目标系统上执行任意代码。
5、CVE-2025-21379
DHCP 客户端服务远程代码执行漏洞,该漏洞允许远程攻击者损害脆弱的系统。由于DHCP客户端服务中的释放后重用而存在漏洞。本地网络上的远程攻击者可以执行中间人(MITM)攻击并在目标系统上执行任意代码。
6、CVE-2025-21177
Microsoft Dynamics 365 Sales 权限提升漏洞,Microsoft Dynamics 365 Sales 中的服务器端请求伪造 (SSRF) 允许授权攻击者通过网络提升权限。
7、CVE-2025-21414、CVE-2025-21358、CVE-2025-21184
Windows Core Messaging 权限提升漏洞,该漏洞允许本地用户在目标系统上执行任意代码。由于Windows Core Messaging中的边界错误。本地用户可以将专门制作的数据传递给应用程序,触发基于堆的缓冲区溢出,并在目标系统上执行任意代码,并具有提高的特权。对此漏洞的实用利用可能会导致对脆弱系统的完全妥协。
8、CVE-2025-21377
NTLM 哈希泄露欺骗漏洞,PoC/EXP
已公开。该漏洞允许远程攻击者访问潜在的敏感信息。由于MSHTML组件中的NTLMV2哈希披露。远程攻击者可以欺骗受害者点击特殊精心设计的链接并获得NTLMV2哈希。
9、CVE-2025-21400
Microsoft SharePoint Server 远程代码执行漏洞,该漏洞允许远程攻击者绕过授权检查。由于Microsoft SharePoint服务器中的授权控件不足而存在漏洞。远程用户可以欺骗受害者连接到恶意服务器并在目标系统上执行任意代码。
10、CVE-2025-21367
Windows Win32 内核子系统权限提升漏洞,该漏洞允许本地用户损害脆弱的系统。由于Windows Win32内核子系统中的释放后重用而存在漏洞。本地用户可以在目标系统上获得提高特权。
11、CVE-2025-21420
Windows 磁盘清理工具权限提升漏洞,该漏洞允许本地用户在系统上升级特权。由于Windows Disk清理工具中的不安全链接,因此存在漏洞。本地用户可以在目标系统上获得提高特权。
12、CVE-2025-21419
Windows 安装程序文件清理权限提升漏洞,该漏洞允许本地用户在系统上升级特权。由于Windows设置文件清理中的不安全链接,因此存在漏洞。本地用户可以获得提高特权并删除目标文件。
危害影响
受影响的产品/功能/服务/组件包括:
Microsoft Dynamics 365 Sales
Windows DHCP Client
Windows Message Queuing
Windows Resilient File System (ReFS) Deduplication Service
Windows CoreMessaging
Azure Network Watcher
Windows Telephony Service
Microsoft Surface
Microsoft High Performance Compute Pack (HPC) Linux Node Agent
Windows Telephony Server
Visual Studio
Windows Routing and Remote Access Service (RRAS)
Windows Internet Connection Sharing (ICS)
Microsoft Edge for iOS and Android
Outlook for Android
Microsoft Edge (Chromium-based)
Microsoft PC Manager
Microsoft Windows
Windows Update Stack
Windows Remote Desktop Services
Windows Kerberos
Active Directory Domain Services
Windows Kernel
Windows Win32 Kernel Subsystem
Microsoft Digest Authentication
Windows Installer
Microsoft Streaming Service
Windows LDAP – Lightweight Directory Access Protocol
Windows NTLM
Windows DHCP Server
Microsoft Office Excel
Windows Storage
Microsoft Office
Microsoft Office SharePoint
Windows DWM Core Library
Windows Ancillary Function Driver for WinSock
Windows Setup Files Cleanup
Windows Disk Cleanup Tool
Microsoft AutoUpdate (MAU)
Visual Studio Code
修复建议
目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。
一)Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。
3.选择“检查更新”,等待系统自动检查并下载可用更新。
4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
二)手动安装补丁
另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Feb