【漏洞信息】
微软官方发布了3月安全更新公告,包含了Windows Remote Desktop Services、Windows Mark of the Web、Kernel Streaming Service Driver、Windows Win32 Kernel Subsystem、Windows NTFS、Windows Fast FAT File System Drive等微软家族多个产品的安全更新补丁。请相关用户及时更新对应补丁修复漏洞。
1、本月存在6个在野0day漏洞,经研判,需要重点关注的在野0day漏洞如下:
·Windows Win32 Kernel Subsystem特权提升漏洞(CVE-2025-24983)
·Windows NTFS信息泄露漏洞(CVE-2025-24984)
·Windows Fast FAT File System Driver远程代码执行漏洞(CVE-2025-24985)
·Windows NTFS信息泄露漏洞(CVE-2025-24991)
·Windows NTFS远程代码执行漏洞(CVE-2025-24993)
·Microsoft Management Console安全功能绕过漏洞(CVE-2025-26633)
2、本月披露漏洞中,需要重点关注的漏洞如下:
·MapUrlToZone安全特性绕过漏洞(CVE-2025-21247)
·Windows Remote Desktop Services远程代码执行漏洞(CVE-2025-24035)
·Windows Remote Desktop Services远程代码执行漏洞(CVE-2025-24045)
·Windows Mark of the Web安全功能绕过漏洞(CVE-2025-24061)
·Kernel Streaming Service Driver特权提升漏洞(CVE-2025-24066)
·Kernel Streaming Service Driver特权提升漏洞(CVE-2025-24067)
·Windows Win32 Kernel Subsystem特权提升漏洞(CVE-2025-24983)
·Windows NTFS信息泄露漏洞(CVE-2025-24984)
·Windows Fast FAT File System Driver远程代码执行漏洞(CVE-2025-24985)
·Windows NTFS信息泄露漏洞(CVE-2025-24991)
·Windows NTFS信息泄露漏洞(CVE-2025-24992)
·Windows NTFS远程代码执行漏洞(CVE-2025-24993)
【漏洞信息】
1、Windows Remote Desktop Services远程代码执行漏洞(CVE-2025-24035) |
漏洞类型 | 远程代码执行 | CVSS3.1评分 | 8.1 |
CVE编号 | CVE-2025-24035 | 安恒CERT编号 | DM-202501-003746 |
CVSS向量 |
访问途径(AV) | 网络 | 攻击复杂度(AC) | 高 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24035 |
2、MapUrlToZone安全特性绕过漏洞(CVE-2025-21247) |
漏洞类型 | 安全功能绕过 | CVSS3.1评分 | 4.3 |
CVE编号 | CVE-2025-21247 | 安恒CERT编号 | DM-202501-000185 |
CVSS向量 |
访问途径(AV) | 网络 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 低 |
完整性影响(I) | 无 | 可用性影响(A) | 无 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21247 |
3、Windows Remote Desktop Services远程代码执行漏洞(CVE-2025-24045) |
漏洞类型 | 远程代码执行 | CVSS3.1评分 | 8.1 |
CVE编号 | CVE-2025-24045 | 安恒CERT编号 | DM-202501-003754 |
CVSS向量 |
访问途径(AV) | 网络 | 攻击复杂度(AC) | 高 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24045 |
4、Windows Mark of the Web安全功能绕过漏洞(CVE-2025-24061) |
漏洞类型 | 安全功能绕过 | CVSS3.1评分 | 7.8 |
CVE编号 | CVE-2025-24061 | 安恒CERT编号 | DM-202501-003765 |
CVSS向量 |
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24061 |
5、Kernel Streaming Service Driver特权提升漏洞(CVE-2025-24066) |
漏洞类型 | 权限提升 | CVSS3.1评分 | 8.4 |
CVE编号 | CVE-2025-24066 | 安恒CERT编号 | DM-202501-003770 |
CVSS向量 |
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24066 |
6、Kernel Streaming Service Driver特权提升漏洞(CVE-2025-24067) |
漏洞类型 | 权限提升 | CVSS3.1评分 | 7.8 |
CVE编号 | CVE-2025-24067 | 安恒CERT编号 | DM-202501-003771 |
CVSS向量 |
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 地=低 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24067 |
7、Windows Win32 Kernel Subsystem特权提升漏洞(CVE-2025-24983) |
漏洞类型 | 权限提升 | CVSS3.1评分 | 7.0 |
CVE编号 | CVE-2025-24983 | 安恒CERT编号 | DM-202501-005405 |
CVSS向量 |
访问途径(AV) | 本地 | 攻击复杂度(AC) | 高 |
所需权限(PR) | 低 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24983 |
8、Windows NTFS信息泄露漏洞(CVE-2025-24984) |
漏洞类型 | 信息泄露 | CVSS3.1评分 | 4.6 |
CVE编号 | CVE-2025-24984 | 安恒CERT编号 | DM-202501-005406 |
CVSS向量 |
访问途径(AV) | 物理 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 无 | 可用性影响(A) | 无 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24984 |
9、Windows Fast FAT File System Driver远程代码执行漏洞(CVE-2025-24985) |
漏洞类型 | 远程代码执行 | CVSS3.1评分 | 7.8 |
CVE编号 | CVE-2025-24985 | 安恒CERT编号 | DM-202501-005407 |
CVSS向量 |
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无 | 用户交互(UI) | 需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24985 |
10、Windows NTFS信息泄露漏洞(CVE-2025-24991) |
漏洞类型 | 信息泄露 | CVSS3.1评分 | 5.5 |
CVE编号 | CVE-2025-24991 | 安恒CERT编号 | DM-202501-005413 |
CVSS向量 |
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 无 | 可用性影响(A) | 无 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24991 |
11、Windows NTFS信息泄露漏洞(CVE-2025-24992) |
漏洞类型 | 信息泄露 | CVSS3.1评分 | 5.5 |
CVE编号 | CVE-2025-24992 | 安恒CERT编号 | DM-202501-005414 |
CVSS向量 |
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 无 | 可用性影响(A) | 无 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24992 |
12、Windows NTFS信息泄露漏洞(CVE-2025-24993) |
漏洞类型 | 信息泄露 | CVSS3.1评分 | 7.8 |
CVE编号 | CVE-2025-24993 | 安恒CERT编号 | DM-202501-005415 |
CVSS向量 |
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-24993 |
13、Microsoft Management Console安全功能绕过漏洞(CVE-2025-26633) |
漏洞类型 | 安全功能绕过 | CVSS3.1评分 | 7.0 |
CVE编号 | CVE-2025-26633 | 安恒CERT编号 | DM-202502-001608 |
CVSS向量 |
访问途径(AV) | 本地 | 攻击复杂度(AC) | 高 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-26633 |
【修复方案】
官方修复方案:
目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。
补丁获取:https://msrc.microsoft.com/update-guide/vulnerability
Windows更新:
自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。
【参考资料】
https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar