【漏洞通告】微软6月多个安全漏洞

【漏洞通告】微软6月多个安全漏洞

启明星辰安全简讯 2025-06-11 05:58

一、漏洞概述

2025年
6

11
日,启明星辰集团VSRC监测到微软发布了
6
月安全更新,本次更新修复了
67
个漏洞,涵盖
特权提升
、远程代码执行、
拒绝服务
等多种漏洞类型。漏洞级别分布如下:
11
个严重级别漏洞,
56
个重要级别漏洞(
漏洞
级别依据微软官方数据)。

其中,
10
个漏洞被微软标记为“更可能被利用”及“检测利用情形”,表明这些漏洞存在较高的利用风险,建议优先修复以降低潜在安全威胁

CVE-ID

CVE 标题

漏洞级别

CVE-2025-32713

Windows 通用日志文件系统驱动程序提升权限漏洞

重要

CVE-2025-32714

Windows Installer 特权提升漏洞

重要

CVE-2025-32717

Microsoft Word 远程执行代码漏洞

严重

CVE-2025-33070

Windows Netlogon 特权提升漏洞

严重

CVE-2025-33071

Windows KDC 代理服务 (KPSSVC) 远程代码执行漏洞

严重

CVE-2025-47162

Microsoft Office 远程执行代码漏洞

严重

CVE-2025-47164

Microsoft Office 远程执行代码漏洞

严重

CVE-2025-47167

Microsoft Office 远程执行代码漏洞

严重

CVE-2025-47962

Windows SDK 特权提升漏洞

重要

CVE-2025-33053

Web 分布式创作和版本控制 (WEBDAV) 远程代码执行漏洞

重要

微软6月更新修复的完整漏洞列表如下:

CVE-ID

CVE 标题

漏洞级别

CVE-2025-24065

Windows 存储管理提供程序信息披露漏洞

重要

CVE-2025-24068

Windows 存储管理提供程序信息披露漏洞

重要

CVE-2025-24069

Windows 存储管理提供程序信息披露漏洞

重要

CVE-2025-29828

Windows Schannel 远程代码执行漏洞

严重

CVE-2025-30399

.NET 和 Visual Studio 远程执行代码漏洞

重要

CVE-2025-32710

Windows 远程桌面服务远程代码执行漏洞

严重

CVE-2025-32712

Win32k 特权提升漏洞

重要

CVE-2025-32713

Windows 通用日志文件系统驱动程序提升权限漏洞

重要

CVE-2025-32714

Windows Installer 特权提升漏洞

重要

CVE-2025-32715

远程桌面协议客户端信息泄露漏洞

重要

CVE-2025-32716

Windows Media 特权提升漏洞

重要

CVE-2025-32717

Microsoft Word 远程执行代码漏洞

严重

CVE-2025-32718

Microsoft SMB 客户端特权提升漏洞

重要

CVE-2025-32719

Windows 存储管理提供程序信息披露漏洞

重要

CVE-2025-32720

Windows 存储管理提供程序信息披露漏洞

重要

CVE-2025-32721

Windows 恢复驱动程序特权提升漏洞

重要

CVE-2025-32722

Windows 存储端口驱动程序信息泄露漏洞

重要

CVE-2025-32724

本地安全认证子系统服务(LSASS) 拒绝服务漏洞

重要

CVE-2025-32725

DHCP 服务器服务拒绝服务漏洞

重要

CVE-2025-33050

DHCP 服务器服务拒绝服务漏洞

重要

CVE-2025-33052

Windows DWM Core Library 信息泄漏漏洞

重要

CVE-2025-33053

Web 分布式创作和版本控制 (WEBDAV) 远程代码执行漏洞

重要

CVE-2025-33055

Windows 存储管理提供程序信息披露漏洞

重要

CVE-2025-33056

Windows 本地安全机构 (LSA) 拒绝服务漏洞

重要

CVE-2025-33057

Windows 本地安全机构 (LSA) 拒绝服务漏洞

重要

CVE-2025-33058

Windows 存储管理提供程序信息披露漏洞

重要

CVE-2025-33059

Windows 存储管理提供程序信息披露漏洞

重要

CVE-2025-33060

Windows 存储管理提供程序信息披露漏洞

重要

CVE-2025-33061

Windows 存储管理提供程序信息披露漏洞

重要

CVE-2025-33062

Windows 存储管理提供程序信息披露漏洞

重要

CVE-2025-33063

Windows 存储管理提供程序信息披露漏洞

重要

CVE-2025-33064

Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞

重要

CVE-2025-33065

Windows 存储管理提供程序信息披露漏洞

重要

CVE-2025-33066

Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞

重要

CVE-2025-33067

Windows 任务计划程序特权提升漏洞

重要

CVE-2025-33068

基于Windows 标准的存储管理服务拒绝服务漏洞

重要

CVE-2025-33069

Windows 应用控制商业安全功能绕过漏洞

重要

CVE-2025-33070

Windows Netlogon 特权提升漏洞

严重

CVE-2025-33071

Windows KDC 代理服务 (KPSSVC) 远程代码执行漏洞

严重

CVE-2025-33073

Microsoft SMB 客户端特权提升漏洞

重要

CVE-2025-33075

Windows Installer 特权提升漏洞

重要

CVE-2025-47160

Windows 快捷方式文件安全功能绕过漏洞

重要

CVE-2025-47162

Microsoft Office 远程执行代码漏洞

严重

CVE-2025-47163

Microsoft SharePoint Server 远程执行代码漏洞

重要

CVE-2025-47164

Microsoft Office 远程执行代码漏洞

严重

CVE-2025-47165

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-47166

Microsoft SharePoint Server 远程执行代码漏洞

重要

CVE-2025-47167

Microsoft Office 远程执行代码漏洞

严重

CVE-2025-47168

Microsoft Word 远程执行代码漏洞

重要

CVE-2025-47169

Microsoft Word 远程执行代码漏洞

重要

CVE-2025-47170

Microsoft Word 远程执行代码漏洞

重要

CVE-2025-47171

Microsoft Outlook 远程代码执行漏洞

重要

CVE-2025-47172

Microsoft SharePoint Server 远程执行代码漏洞

严重

CVE-2025-47173

Microsoft Office 远程执行代码漏洞

重要

CVE-2025-47174

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-47175

Microsoft PowerPoint 远程代码执行漏洞

重要

CVE-2025-47176

Microsoft Outlook 远程代码执行漏洞

重要

CVE-2025-47953

Microsoft Office 远程执行代码漏洞

严重

CVE-2025-47955

Windows 远程访问连接管理器特权提升漏洞

重要

CVE-2025-47956

Windows 安全应用程序欺骗漏洞

重要

CVE-2025-47957

Microsoft Word 远程执行代码漏洞

重要

CVE-2025-47959

Visual Studio 远程执行代码漏洞

重要

CVE-2025-47962

Windows SDK 特权提升漏洞

重要

CVE-2025-47966

Power Automate 特权提升漏洞

严重

CVE-2025-47968

Microsoft AutoUpdate (MAU) 特权提升漏洞

重要

二、影响范围

受影响的产品
/
功能
/
服务
/
组件包括:

Windows Storage Management Provider

Windows Cryptographic Services

.NET and Visual Studio

Windows Remote Desktop Services

Windows Win32K – GRFX

Windows Common Log File System Driver

Windows Installer

Remote Desktop Client

Windows Media

Microsoft Office Word

Windows SMB

Windows Recovery Driver

Windows Storage Port Driver

Windows Local Security Authority Subsystem Service (LSASS)

Windows DHCP Server

Windows DWM Core Library

WebDAV

Microsoft Local Security Authority Server (lsasrv)

Windows Local Security Authority (LSA)

Windows Routing and Remote Access Service (RRAS)

Windows Kernel

Windows Standards-Based Storage Management Service

App Control for Business (WDAC)

Windows Netlogon

Windows KDC Proxy Service (KPSSVC)

Windows Shell

Microsoft Office

Microsoft Office SharePoint

Microsoft Office Excel

Microsoft Office Outlook

Microsoft Office PowerPoint

Windows Remote Access Connection Manager

Windows Security App

Visual Studio

Windows SDK

Power Automate

Microsoft AutoUpdate (MAU)

Windows Hello

Nuance Digital Engagement Platform

三、安全措施

3.1 升级版本

目前
微软已发布相关安全更新,建议受影响的用户尽快修复。

(一)Windows Update自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统自动检查并下载可用更新。

4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二)手动安装更新

Microsoft官方下载相应补丁进行更新。

202
5

6
月安全更新
下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun

补丁下载示例(参考):

  1. 打开上述下载链接,点击漏洞列表中要修复的CVE链接。

【漏洞通告】微软6月多个安全漏洞

例1:微软漏洞列表(示例)

2
.
在微软公告页面底部左侧【产品】列选择相应的系统类型,点击右侧【下载】列打开补丁下载链接。

【漏洞通告】微软6月多个安全漏洞


2

CVE-2022-21989
补丁下载示例

  1. 点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。

【漏洞通告】微软6月多个安全漏洞


3
:补丁下载界面

4
.
安装完成后重启计算机。

3.2 临时措施

暂无。

3.3 通用建议

  • 定期更新系统补丁

    减少
    系统漏洞,
    提升
    服务器的安全性

  • 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

  • 使用企业级安全产品,提升企业
    的网络安全
    性能。

  • 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

  • 启用强密码策略并设置为定期修改。

3.4 参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun