【风险通告】微软2月安全更新补丁和多个高危漏洞风险提示
【风险通告】微软2月安全更新补丁和多个高危漏洞风险提示
安恒研究院 安恒信息CERT 2025-02-12 10:33
漏洞公告
微软官方发布了2月安全更新公告,包含了Windows Core Messaging、Windows Lightweight Directory Access Protocol (LDAP)、Windows Storage、Microsoft SharePoint Server等微软家族多个产品的安全更新补丁。请相关用户及时更新对应补丁修复漏洞。
01
漏洞速览
1、本月存在2个在野0day漏洞,经研判,需要重点关注的在野0day漏洞如下: |
|||
·Windows Storage特权提升漏洞(CVE-2025-21391) · Windows Ancillary Function Driver for WinSock特权提升漏洞(CVE-2025-21418) |
2、本月披露漏洞中,需要重点关注的漏洞如下: |
|||
· Windows Core Messaging特权提升漏洞(CVE-2025-21184) · Windows Core Messaging特权提升漏洞(CVE-2025-21358) · Windows Lightweight Directory Access Protocol (LDAP)远程代码执行漏洞(CVE-2025-21376) · NTLM哈希泄露伪造漏洞(CVE-2025-21377) · Windows Storage特权提升漏洞(CVE-2025-21391) · Microsoft SharePoint Server远程代码执行漏洞(CVE-2025-21400) · Windows Core Messaging特权提升漏洞(CVE-2025-21414) |
3、本月披露的严重漏洞如下: |
|||
· Microsoft High Performance Compute (HPC) Pack远程代码执行漏洞(CVE-2025-21198) |
02
漏洞详情
1、Windows Storage特权提升漏洞(CVE-2025-21391) |
|||
漏洞类型 |
权限提升 |
CVSS3.1评分 |
7.1 |
CVE编号 |
CVE-2025- 21391 |
安恒CERT编号 |
DM-202501-000251 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
低 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
无 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21391 |
2、Windows Ancillary Function Driver for WinSock特权提升漏洞(CVE-2025-21418) |
|||
漏洞类型 |
权限提升 |
CVSS3.1评分 |
7.8 |
CVE编号 |
CVE-2025-21418 |
安恒CERT编号 |
DM-202501-000255 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
低 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21418 |
3、Windows Core Messaging特权提升漏洞(CVE-2025-21184) |
|||
漏洞类型 |
权限提升 |
CVSS3.1评分 |
7 |
CVE编号 |
CVE-2025-21184 |
安恒CERT编号 |
DM-202412-000708 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
高 |
所需权限(PR) |
低 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21184 |
4、Windows Core Messaging特权提升漏洞(CVE-2025-21358) |
|||
漏洞类型 |
权限提升 |
CVSS3.1评分 |
7.8 |
CVE编号 |
CVE-2025-21358 |
安恒CERT编号 |
DM-202412-001947 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
低 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21358 |
5、Windows Lightweight Directory Access Protocol (LDAP)远程代码执行漏洞(CVE-2025-21376) |
|||
漏洞类型 |
远程代码执行 |
CVSS3.1评分 |
8.1 |
CVE编号 |
CVE-2025-21376 |
安恒CERT编号 |
DM-202412-001964 |
CVSS向量 |
|||
访问途径(AV) |
网络 |
攻击复杂度(AC) |
高 |
所需权限(PR) |
无需任何权限 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21376 |
6、NTLM哈希泄露伪造漏洞(CVE-2025-21377) |
|||
漏洞类型 |
身份伪造 |
CVSS3.1评分 |
6.5 |
CVE编号 |
CVE-2025-21377 |
安恒CERT编号 |
DM-202501-000240 |
CVSS向量 |
|||
访问途径(AV) |
网络 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
无需任何权限 |
用户交互(UI) |
需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
低 |
完整性影响 (I) |
无 |
可用性影响 (A) |
无 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21377 |
7、Windows Storage特权提升漏洞(CVE-2025-21391) |
|||
漏洞类型 |
权限提升 |
CVSS3.1评分 |
7.1 |
CVE编号 |
CVE-2025-21391 |
安恒CERT编号 |
DM-202501-000251 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
低 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
无 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21391 |
8、Microsoft SharePoint Server远程代码执行漏洞(CVE-2025-21400) |
|||
漏洞类型 |
|
CVSS3.1评分 |
8 |
CVE编号 |
CVE-2025-21400 |
安恒CERT编号 |
DM-202412-001979 |
CVSS向量 |
|||
访问途径(AV) |
网络 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
低 |
用户交互(UI) |
需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21400 |
9、Windows Core Messaging特权提升漏洞(CVE-2025-21414) |
|||
漏洞类型 |
权限提升 |
CVSS3.1评分 |
7 |
CVE编号 |
CVE-2025-21414 |
安恒CERT编号 |
DM-202412-001996 |
CVSS向量 |
|||
访问途径(AV) |
本地 |
攻击复杂度(AC) |
高 |
所需权限(PR) |
低 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
不变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21414 |
10、Microsoft High Performance Compute (HPC) Pack远程代码执行漏洞(CVE-2025-21198) |
|||
危害等级 |
严重 |
CVSS3.1评分 |
9 |
CVE编号 |
CVE-2025-21198 |
安恒CERT编号 |
DM-202412-000722 |
漏洞描述 |
|||
Microsoft HPC Pack 是一个为高性能计算(HPC)提供的集群管理和作业调度平台。它为需要大量计算资源的工作负载(如科学计算、大数据分析、模拟等)提供支持,适合企业、学术界以及研究机构使用。Microsoft HPC Pack 存在一个安全问题,攻击者可通过向目标头节点或 Linux 计算节点发送特制的 HTTPS 请求来利用此漏洞,从而获得在连接到目标头节点的其他集群或节点上实现远程代码执行 (RCE) 的能力。 |
|||
CVSS向量 |
|||
访问途径(AV) |
相邻 |
攻击复杂度(AC) |
低 |
所需权限(PR) |
低 |
用户交互(UI) |
不需要用户交互 |
影响范围 (S) |
改变 |
机密性影响 (C) |
高 |
完整性影响 (I) |
高 |
可用性影响 (A) |
高 |
参考链接 |
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21198 |
1
03
修复方案
官方修复方案:
目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。补丁获取:https://msrc.microsoft.com/update-guide/vulnerabilityWindows 更新:
自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows
8、Windows 8.1、Windows Server 2012以及Windows Server 2012
R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。
04
参考资料
https://msrc.microsoft.com/update-guide/releaseNote/2025-Feb
05
技术支持
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。