【漏洞信息】
微软官方发布了4月安全更新公告,包含了Lightweight Directory Access Protocol (LDAP) Client、Windows Mark of the Web、Windows Remote Desktop Services、Microsoft Office、Microsoft SharePoint、DirectX Graphics Kernel等微软家族多个产品的安全更新补丁。请相关用户及时更新对应补丁修复漏洞。
1、本月存在1个在野0day漏洞,经研判,需要重点关注的在野0day漏洞如下:
·Windows通用日志文件系统驱动程序特权提升漏洞(CVE-2025-29824)
2、本月披露漏洞中,需要重点关注的漏洞如下:
· Lightweight Directory Access Protocol (LDAP) Client 远程代码执行漏洞(CVE-2025-26670)
· Windows Mark of the Web 安全功能绕过漏洞(CVE-2025-27472)
· Windows Remote Desktop Services 远程代码执行漏洞(CVE-2025-27480)
· Windows Remote Desktop Services 远程代码执行漏洞(CVE-2025-27482)
· Windows Installer 特权提升漏洞(CVE-2025-27727)
· Microsoft Office 特权提升漏洞(CVE-2025-29792)
· Microsoft SharePoint 远程代码执行漏洞(CVE-2025-29793)
· Microsoft SharePoint 远程代码执行漏洞(CVE-2025-29794)
· Windows Kerberos 安全功能绕过漏洞(CVE-2025-29809)
· DirectX Graphics Kernel 特权提升漏洞(CVE-2025-29812)
漏洞类型 | 权限提升 | CVSS3.1评分 | 7.8 |
CVE编号 | CVE-2025-29824 | ||
CVSS向量 | |||
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 低 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-29824 |
2、Lightweight Directory Access Protocol (LDAP) Client 远程代码执行漏洞(CVE-2025-26670) | |||
漏洞类型 | 远程代码执行 | CVSS3.1评分 | 8.1 |
CVE编号 | CVE-2025-26670 | ||
CVSS向量 | |||
访问途径(AV) | 网络 | 攻击复杂度(AC) | 高 |
所需权限(PR) | 无 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-26670 |
3、Windows Mark of the Web 安全功能绕过漏洞(CVE-2025-27472) | |||
漏洞类型 | 安全功能绕过 | CVSS3.1评分 | 5.4 |
CVE编号 | CVE-2025-27472 | ||
CVSS向量 | |||
访问途径(AV) | 网络 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无 | 用户交互(UI) | 需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 无 |
完整性影响(I) | 低 | 可用性影响(A) | 低 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-27472 |
4、Windows Remote Desktop Services 远程代码执行漏洞(CVE-2025-27480) | |||
漏洞类型 | 远程代码执行 | CVSS3.1评分 | 8.1 |
CVE编号 | CVE-2025-27480 | ||
CVSS向量 | |||
访问途径(AV) | 网络 | 攻击复杂度(AC) | 高 |
所需权限(PR) | 无 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-27480 |
5、Windows Remote Desktop Services 远程代码执行漏洞(CVE-2025-27482) | |||
漏洞类型 | 远程代码执行 | CVSS3.1评分 | 8.1 |
CVE编号 | CVE-2025-27482 | ||
CVSS向量 | |||
访问途径(AV) | 网络 | 攻击复杂度(AC) | 高 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-27482 |
6、Windows Installer 特权提升漏洞(CVE-2025-27727) | |||
漏洞类型 | 权限提升 | CVSS3.1评分 | 7.8 |
CVE编号 | CVE-2025-27727 | ||
CVSS向量 | |||
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 低 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-27727 |
7、Microsoft Office 特权提升漏洞(CVE-2025-29792) | |||
漏洞类型 | 权限提升 | CVSS3.1评分 | 7.3 |
CVE编号 | CVE-2025-29792 | ||
CVSS向量 | |||
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 低 | 用户交互(UI) | 需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-29792 |
8、Microsoft SharePoint 远程代码执行漏洞(CVE-2025-29793) | |||
漏洞类型 | 远程代码执行 | CVSS3.1评分 | 7.2 |
CVE编号 | CVE-2025-29793 | ||
CVSS向量 | |||
访问途径(AV) | 网络 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 高 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-29793 |
9、Microsoft SharePoint 远程代码执行漏洞(CVE-2025-29794) | |||
漏洞类型 | 远程代码执行 | CVSS3.1评分 | 8.8 |
CVE编号 | CVE-2025-29794 | ||
CVSS向量 | |||
访问途径(AV) | 网络 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 低 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-29794 |
10、Windows Kerberos 安全功能绕过漏洞(CVE-2025-29809) | |||
漏洞类型 | 安全功能绕过 | CVSS3.1评分 | 7.1 |
CVE编号 | CVE-2025-29809 | ||
CVSS向量 | |||
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 低 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 无 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-29809 |
11、DirectX Graphics Kernel 特权提升漏洞(CVE-2025-29812) | |||
漏洞类型 | 权限提升 | CVSS3.1评分 | 7.8 |
CVE编号 | CVE-2025-29812 | ||
CVSS向量 | |||
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 低 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-29812 |
【修复方案】
目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。
补丁获取:https://msrc.microsoft.com/update-guide/vulnerability
Windows 更新:
自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。
【参考资料】
https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr