微软三月补丁星期二值得关注的漏洞
微软三月补丁星期二值得关注的漏洞
综合编译 代码卫士 2025-03-12 17:46
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
微软在三月补丁日中修复了57个漏洞,其中6个是已遭利用状态。除此以外,微软还在本月早些时候修复了多个 Mariner 漏洞和10个Edge 漏洞。
这些漏洞包括:
-
23个提权漏洞
-
3个安全特性绕过漏洞
-
23个远程代码执行漏洞
-
4个信息泄露漏洞
-
1个拒绝服务漏洞
-
3个欺骗漏洞
01 六个已遭利用的0day漏洞
CVE-2025-26633是位于微软管理控制台中的安全特性绕过漏洞,已被用于针对性攻击中。该漏洞位于 MSC 文件的处理中。控制台在加载异常MSC文件之前并未提醒用户。攻击者可利用该漏洞逃避文件可信防护并在当前用户上下文中执行代码。虽然利用该漏洞要求用户交互,但对于攻击者EncryptHub(也被称为 “Larva-208”)而言并非男士。600多家组织机构受该威胁组织影响,因此用户应迅速测试并部署该修复方案。研究员后续将发布攻击相关详情。
CVE-2025-24993是位于Windows NTFS 中的远程代码执行 (RCE) 漏洞,CVE-2025-24985是位于Windows Fast FAT File System Driver 中的RCE漏洞。这两个漏洞均可由同样的操作触发。利用该漏洞的条件是用户需准备一个特殊构造的虚拟硬盘 (VHD)。这些漏洞的根因是一个溢出漏洞:NTFS堆溢出漏洞和FastFAT整数溢出漏洞。攻击者利用这些漏洞可在受影响系统上执行代码。如果组合利用一个提权(如下)漏洞,则可完全接管系统。
CVE-2025-24983是位于Windows Win32 Kernel Subsystem 中的提权漏洞。虽然该漏洞也遭在野利用,不过是一个更为传统的提权漏洞。认证用户需要运行特殊构造的程序,以系统权限的身份执行代码,而这也是为何这类型漏洞通常会组合利用代码执行漏洞来接管系统的原因。虽然微软并未提供攻击的范围有多广泛,但不管攻击的针对性如何,用户最好迅速测试并部署这些补丁。
CVE-2025-24984/CVE-2025-24991均是位于 Windows NTFS 中的信息泄露漏洞。虽然他们的触发因素不同,但均可导致由未指定内存内容构成的信息泄露漏洞。CVE-2025-24984要求物理访问权限,而这在活跃攻击中少见。另外一个漏洞要求目标准备特殊构造的VHD。用户应迅速测试并部署这些修复方案。
02 一个公开披露的漏洞
CVE-2025-26630是位于微软 Access 中的RCE漏洞。该漏洞是由Office Access 中的释放后使用漏洞引起的。要利用该漏洞,用户必须被诱骗打开一个特殊构造的 Acess 文件,比如通过钓鱼攻击或社工攻击。不过该漏洞无法通过预览面板遭利用。微软表示该漏洞由 Unpatched.ai 发现。
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
CISA称微软 SharePoint RCE 漏洞已遭在野利用
微软:热门源代码管理平台 Perforce Helix Core Server 中存在RCE漏洞
原文链接
https://www.zerodayinitiative.com/blog/2025/3/11/the-march-2025-security-update-review
https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2025-patch-tuesday-fixes-7-zero-days-57-flaws/
题图:
Pixabay
License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “
在看
” 或 “
赞
” 吧~