2025-04微软漏洞通告
微软官方发布了2025年04月的安全更新。本月更新公布了202个漏洞,包含49个特权提升漏洞、33个远程执行代码漏洞、17个信息泄露漏洞、14个拒绝服务漏洞、9个安全功能绕过漏洞、3个身份假冒漏洞,其中11个漏洞级别为“Critical”(高危),112个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件
-
Active Directory Domain Services
-
ASP.NET Core
-
Azure Local
-
Azure Local Cluster
-
Azure Portal Windows Admin Center
-
Dynamics Business Central
-
Microsoft AutoUpdate (MAU)
-
Microsoft Edge (Chromium-based)
-
Microsoft Edge for iOS
-
Microsoft Office
-
Microsoft Office Excel
-
Microsoft Office OneNote
-
Microsoft Office SharePoint
-
Microsoft Office Word
-
Microsoft Streaming Service
-
Microsoft Virtual Hard Drive
-
OpenSSH for Windows
-
Outlook for Android
-
Power Automate
-
Remote Desktop Client
-
Remote Desktop Gateway Service
-
RPC Endpoint Mapper Service
-
System Center
-
Visual Studio
-
Visual Studio Code
-
Visual Studio Tools for Applications and SQL Server Management Studio
-
Windows Active Directory Certificate Services
-
Windows BitLocker
-
Windows Bluetooth Service
-
Windows Common Log File System Driver
-
Windows Cryptographic Services
-
Windows Defender Application Control (WDAC)
-
Windows Digital Media
-
Windows DWM Core Library
-
Windows Hello
-
Windows HTTP.sys
-
Windows Hyper-V
-
Windows Installer
-
Windows Kerberos
-
Windows Kernel
-
Windows Kernel Memory
-
Windows Kernel-Mode Drivers
-
Windows LDAP - Lightweight Directory Access Protocol
-
Windows Local Security Authority (LSA)
-
Windows Local Session Manager (LSM)
-
Windows Mark of the Web (MOTW)
-
Windows Media
-
Windows Mobile Broadband
-
Windows NTFS
-
Windows Power Dependency Coordinator
-
Windows Remote Desktop Services
-
Windows Resilient File System (ReFS)
-
Windows Routing and Remote Access Service (RRAS)
-
Windows Secure Channel
-
Windows Security Zone Mapping
-
Windows Shell
-
Windows Standards-Based Storage Management Service
-
Windows Subsystem for Linux
-
Windows TCP/IP
-
Windows Telephony Service
-
Windows Universal Plug and Play (UPnP) Device Host
-
Windows Update Stack
-
Windows upnphost.dll
-
Windows USB Print Driver
-
Windows Virtualization-Based Security (VBS) Enclave
-
Windows Win32K - GRFX
以下漏洞需特别注意
Windows 通用日志文件系统驱动程序提权漏洞 CVE-2025-29824
严重级别:严重 CVSS:7.8
被利用级别:检测到利用
此漏洞无需用户交互。该漏洞是Windows通用日志文件系统(CLFS)驱动程序中的一个“使用后释放 (Use-After-Free,UAF)”漏洞。成功利用此漏洞的攻击者可以获得SYSTEM权限。
Windows 轻量级目录访问协议(LDAP)远程代码执行漏洞 CVE-2025-26663
严重级别:高危 CVSS:8.1
被利用级别:很有可能被利用
此漏洞无需用户交互。该漏洞源于LDAP服务的“使用后释放(Use-After-Free,UAF)”内存错误,可能导致系统被完全控制,使攻击者能够直接远程执行任意代码。攻击者无需经过授权,成功利用此漏洞的攻击者可通过发送特制请求,在无用户交互情况下远程执行代码。
Windows 远程桌面服务远程代码执行漏洞 CVE-2025-27482
严重级别:高危 CVSS:8.1
被利用级别:有可能被利用
此漏洞无需用户交互。攻击者无需经过授权,即可通过网络远程执行代码。成功利用此漏洞的攻击者,可通过连接到具有远程桌面网关角色的系统,触发竞争条件,创建“使用后释放 (Use-After-Free,UAF)”场景,进而利用此条件执行任意代码。
Windows Kerberos 提权漏洞 CVE-2025-26647
严重级别:严重 CVSS:8.1
被利用级别:有可能被利用
此漏洞无需用户交互。攻击者无需经过授权,即可通过在本地网络上实施中间人攻击(MITM)或其他欺骗技术,向客户端发送伪造的Kerberos消息,将自己伪装成Kerberos认证服务器,从而提升权限。
Windows TCP/IP 远程代码执行漏洞 CVE-2025-26686
严重级别:严重 CVSS:7.5
被利用级别:有可能被利用
此漏洞需要用户交互,攻击者需要在用户发送DHCPv6请求时,发送带有伪造IPv6地址的DHCPv6响应,从而控制受影响的系统。未经授权的攻击者可能在特定条件下通过网络远程执行代码。
修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide