微软2025年4月补丁日重点漏洞安全预警

原创 NEURON 2025-04-11 11:10 北京

微软官方发布4月安全更新,请及时安装补丁修复。

图片



微软官方发布4月安全更新
请及时安装补丁修复

补丁概述
2025年4月8日,微软官方发布了4月安全更新,针对125个Microsoft CVE和9个non-Microsoft CVE进行修复。Microsoft CVE中,包含11个严重漏洞(Critical)、112个重要漏洞(Important)和2个低危漏洞(Low)。从漏洞影响上看,有49个特权提升漏洞、33个远程代码执行漏洞、17个信息泄露漏洞、14个拒绝服务漏洞、9个安全功能绕过漏洞和3个欺骗漏洞

125个漏洞中,目前有漏洞CVE-2025-29824被发现在野利用,暂无被公开披露的漏洞,有11个更有可能被利用的漏洞。

本次安全更新涉及多个Windows主流版本,包括Windows 11、Windows 10、Windows Server 2025等;涉及多款主流产品和组件,如Windows路由和远程访问服务(RRAS)、Microsoft Office、基于Windows标准的存储管理服务(SMI-S)、Windows NTFS等。


重点关注漏洞


在野利用和公开披露漏洞
  • CVE-2025-29824Windows通用日志文件系统驱动程序提升权限漏洞已被发现在野利用。该漏洞被Storm-2460组织利用,攻击目标包括美国的信息技术和房地产行业、委内瑞拉的金融部门、西班牙一家软件公司以及沙特阿拉伯的零售行业。攻击者在内存中从dllhost.exe进程启动CLFS所利用的漏洞,最终可在winlogon.exe进程中注入payload,获取用户凭证并进行勒索活动。


利用可能性较大的漏洞
  • CVE-2025-29794Microsoft SharePoint 远程执行代码漏洞。所有经过身份验证的攻击者皆可触发此漏洞,它不需要管理员或其他提升权限。在基于网络的攻击中,已经过身份验证的攻击者可在SharePoint Server中远程写入任意代码和执行代码。

  • CVE-2025-26663、CVE-2025-26670:Windows 轻量级目录访问协议(LDAP)远程代码执行漏洞被标记为严重(Critical)漏洞。成功利用此漏洞需要攻击者赢得竞争条件。未经身份验证的攻击者可以按顺序向易受攻击的LDAP服务器发送特制请求。成功利用该漏洞可导致Use-After-Free,从而被用于实现远程代码执行。

  • CVE-2025-27480、CVE-2025-27482Windows远程桌面服务远程代码执行漏洞,被标记为严重(Critical)漏洞。攻击者可以通过连接到具有远程桌面网关角色的系统、触发争用条件来创建Use-After-Free场景,然后利用此漏洞执行任意代码,来成功利用此漏洞。成功利用此漏洞需要攻击者赢得竞争条件。

  • CVE-2025-27727Windows Installer特权提升漏洞。文件访问前的不当链接解析(CWE-59)缺陷,成功利用此漏洞后可以获得SYSTEM特权。

  • CVE-2025-29812DirectX图形内核特权提升漏洞。不可信的指针解引用(CWE-822)缺陷,成功利用此漏洞后可以获得SYSTEM特权。

  • CVE-2025-29792Microsoft Office特权提升漏洞。要利用此漏洞,攻击者必须先登录到系统,然后运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。此外,攻击者也可能诱使本地用户打开恶意文件以利用漏洞。成功利用此漏洞的攻击者可以获得SYSTEM特权。

  • CVE-2025-29793Microsoft SharePoint远程执行代码漏洞。经过身份验证且具有网站所有者权限的攻击者可利用此漏洞注入任意代码,并在SharePoint Server上下文中执行此代码。攻击者不需要对系统有充分的先验知识,并且可以通过针对易受攻击组件的payload实现可重复的成功。

  • CVE-2025-29809Windows Kerberos安全功能绕过漏洞。成功利用此漏洞的攻击者可以绕过Windows Defender Credential Guard功能来泄露Kerberos凭据。

  • CVE-2025-27472Windows Web查询标记(MOTW)安全功能绕过漏洞。攻击者可以制作恶意文件来逃避Web标记防御,这可以导致安全功能的完整性及可用性受到有限的损失。为了利用此漏洞,攻击者可以在攻击者控制的服务器上托管文件,然后诱使目标用户下载并打开文件,这可能允许攻击者干扰Web查询标记功能。


CVSS 3.1 Base Score高评分漏洞
  • CVE-2025-21205、CVE-2025-21221、CVE-2025-21222Windows电话服务远程代码执行漏洞。此攻击需要客户端连接到恶意服务器,并允许攻击者在客户端上获取代码执行。

  • CVE-2025-25000基于Chromium的Microsoft Edge远程执行代码漏洞。攻击者可能拥有一个旨在通过Microsoft Edge利用漏洞的恶意网站,然后诱使用户查看此网站。不过,在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作打开此网站。

  • CVE-2025-26669Windows路由和远程访问服务(RRAS)信息披露漏洞。攻击者可以通过诱使用户向恶意服务器发送请求来利用此漏洞。这可能会导致服务器返回恶意数据,从而导致在用户系统上执行任意代码。成功利用此漏洞的攻击者可能会读取部分堆内存。

  • CVE-2025-27477、CVE-2025-27481Windows电话服务远程代码执行漏洞。攻击者可以通过诱使用户向恶意服务器发送请求来利用此漏洞,这可能会导致服务器返回恶意数据,从而导致在用户系统上执行任意代码。

  • CVE-2025-27740:Active Directory证书服务特权提升漏洞。经过身份验证的用户可以操纵他们拥有或管理的计算机帐户的属性,并从Active Directory证书服务获取允许提升特权到System的证书。成功利用此漏洞的攻击者可以获得域管理员特权。


严重(Critical)漏洞
  • CVE-2025-27745、CVE-2025-27748、CVE-2025-27749Microsoft Office远程执行代码漏洞。攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致以预览窗格为途径对其计算机的本地攻击。

  • CVE-2025-27752Microsoft Excel远程执行代码漏洞。攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致以预览窗格为途径对其计算机的本地攻击。

  • CVE-2025-29791Microsoft Excel远程执行代码漏洞。攻击者必须向用户发送恶意文件并诱使他们将其打开,从而通过预览窗格进行漏洞利用。

  • CVE-2025-26686Windows TCP/IP远程执行代码漏洞。未经授权的攻击者必须等待用户启动连接后才能发送DHCPv6请求,然后可以发送包含虚假IPv6地址的DHCPv6回复。成功利用此漏洞需要攻击者赢得竞争条件,在利用之前采取额外的行动来准备目标环境。

  • CVE-2025-27491Windows Hyper-V远程执行代码漏洞。具有访客权限的经过授权的攻击者必须向受害者发送恶意站点并诱使他们将其打开。成功利用此漏洞需要攻击者赢得竞争条件。


处置建议
根据微软官方指引,尽快下载安装补丁包进行修复,也可开启 Windows 自动更新保证补丁包的自动安装。
Microsoft 4月安全更新指引:https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr

山石网科是中国网络安全行业的技术创新领导厂商,由一批知名网络安全技术骨干于2007年创立,并以首批网络安全企业的身份,于2019年9月登陆科创板(股票简称:山石网科,股票代码:688030)。
现阶段,山石网科掌握30项自主研发核心技术,申请560多项国内外专利。山石网科于2019年起,积极布局信创领域,致力于推动国内信息技术创新,并于2021年正式启动安全芯片战略。2023年进行自研ASIC安全芯片的技术研发,旨在通过自主创新,为用户提供更高效、更安全的网络安全保障。目前,山石网科已形成了具备“全息、量化、智能、协同”四大技术特点的涉及边界安全、云安全、数据安全、业务安全、内网安全、智能安全运营、安全服务、安全运维等八大类产品服务,50余个行业和场景的完整解决方案。
图片

阅读原文

跳转微信打开

原始链接: https://mp.weixin.qq.com/s?__biz=MzUzMDUxNTE1Mw==&mid=2247511688&idx=1&sn=6def720b3da90b83f449554a48119243&subscene=0
侵权请联系站方: [email protected]

相关推荐

换一批