2025-06微软漏洞通告
2025-06微软漏洞通告
火绒安全 火绒安全 2025-06-11 10:25
微
软官方发布了2025年06月的安全更新。本月更新公布了80个漏洞,包含26个远程执行代码漏洞、17个信息泄露漏洞、14个特权提升漏洞、6个拒绝服务漏洞、3个安全功能绕过漏洞、2个身份假冒漏洞,其中11个漏洞级别为“Critical”(高危),57个为“Important”(严重)。
建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件
-
.NET and Visual Studio
-
App Control for Business (WDAC)
-
Microsoft AutoUpdate (MAU)
-
Microsoft Local Security Authority Server (lsasrv)
-
Microsoft Office
-
Microsoft Office Excel
-
Microsoft Office Outlook
-
Microsoft Office PowerPoint
-
Microsoft Office SharePoint
-
Microsoft Office Word
-
Nuance Digital Engagement Platform
-
Power Automate
-
Remote Desktop Client
-
Visual Studio
-
WebDAV
-
Windows Common Log File System Driver
-
Windows Cryptographic Services
-
Windows DHCP Server
-
Windows DWM Core Library
-
Windows Hello
-
Windows Installer
-
Windows KDC Proxy Service (KPSSVC)
-
Windows Kernel
-
Windows Local Security Authority (LSA)
-
Windows Local Security Authority Subsystem Service (LSASS)
-
Windows Media
-
Windows Netlogon
-
Windows Recovery Driver
-
Windows Remote Access Connection Manager
-
Windows Remote Desktop Services
-
Windows Routing and Remote Access Service (RRAS)
-
Windows SDK
-
Windows Security App
-
Windows Shell
-
Windows SMB
-
Windows Standards-Based Storage Management Service
-
Windows Storage Management Provider
-
Windows Storage Port Driver
-
Windows Win32K – GRFX
(向下滑动可查看)
以下漏洞需特别注意
Microsoft Office 远程执行代码漏洞
CVE-2025-47162
严重级别:严重 CVSS:8.4
被利用级别:很有可能被利用
此漏洞无需用户交互。该漏洞存在于 Microsoft Office 的预览窗格中,攻击者可通过打开或预览特定文件,触发堆缓冲区溢出漏洞,从而在本地执行任意代码。严重情况下,攻击者可实现对受害主机的完全控制。
Windows Netlogon 特权提升漏洞
CVE-2025-33070
严重级别:严重 CVSS:8.1
被利用级别:很有可能被利用
此漏洞需要用户交互。利用该漏洞需要用户在漏洞被利用前进行一定的前置操作。漏洞存在于 Windows Netlogon 服务中,攻击者可通过发送特定的认证请求,利用未初始化资源漏洞,将权限远程提升至域管理员权限,进而完全控制域控制器。
Windows KDC 代理服务 (KPSSVC) 远程代码执行漏洞
CVE-2025-33071
严重级别:严重 CVSS:8.1
被利用级别:很有可能被利用
此漏洞无需用户交互。该漏洞存在于 Windows Kerberos KDC Proxy 服务 (KPSSVC) 中,攻击者可通过发送特定的请求触发 use-after-free 竞态条件,从而远程执行任意代码,最终完全控制配置为 KDC 代理的服务器。
Windows Installer 特权提升漏洞
CVE-2025-32714
严重级别:严重 CVSS:7.8
被利用级别:很有可能被利用
此漏洞无需用户交互。该漏洞存在于 Windows Installer(msiexec)本地服务中,攻击者只需获得较低的本地权限,即可通过发送特定的操作请求将权限提升至SYSTEM,从而完全控制系统。
Windows 通用日志文件系统驱动程序提升权限漏洞
CVE-2025-32713
严重级别:重要 CVSS:7.8
被利用级别:很有可能被利用
此漏洞无需用户交互。该漏洞存在于 Windows Common Log File System(CLFS)驱动中,已授权的本地攻击者可利用堆缓冲区溢出漏洞提升权限,进而获取 SYSTEM 级控制权。
修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
h
ttps://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Jun
关注公众号
了解更多安全干货、资讯、以及火绒安全大事记
转发,点赞,在看,安排一下?