【漏洞预警】微软04月安全更新补丁和多个高危漏洞风险提示
发布人: 系统管理员 发布时间: 2025-04-14 作者: 访问次数: 10


【漏洞信息】 

微软官方发布了4月安全更新公告,包含了Lightweight Directory Access Protocol (LDAP) ClientWindows Mark of the WebWindows Remote Desktop ServicesMicrosoft OfficeMicrosoft SharePointDirectX Graphics Kernel等微软家族多个产品的安全更新补丁。请相关用户及时更新对应补丁修复漏洞。

1、本月存在1个在野0day漏洞,经研判,需要重点关注的在野0day漏洞如下:

·Windows通用日志文件系统驱动程序特权提升漏洞(CVE-2025-29824

2、本月披露漏洞中,需要重点关注的漏洞如下:

·  Lightweight Directory Access Protocol (LDAP) Client 远程代码执行漏洞(CVE-2025-26670

·  Windows Mark of the Web 安全功能绕过漏洞(CVE-2025-27472

·  Windows Remote Desktop Services 远程代码执行漏洞(CVE-2025-27480

·  Windows Remote Desktop Services 远程代码执行漏洞(CVE-2025-27482

·  Windows Installer 特权提升漏洞(CVE-2025-27727

·  Microsoft Office 特权提升漏洞(CVE-2025-29792

·  Microsoft SharePoint 远程代码执行漏洞(CVE-2025-29793

·  Microsoft SharePoint 远程代码执行漏洞(CVE-2025-29794

·  Windows Kerberos 安全功能绕过漏洞(CVE-2025-29809

·  DirectX Graphics Kernel 特权提升漏洞(CVE-2025-29812

 

1Windows通用日志文件系统驱动程序特权提升漏洞(CVE-2025-29824

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2025-29824



CVSS向量

访问途径(AV

本地

攻击复杂度(AC

所需权限(PR

用户交互(UI

不需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-29824

 

2Lightweight Directory Access Protocol (LDAP) Client 远程代码执行漏洞(CVE-2025-26670

漏洞类型

远程代码执行

CVSS3.1评分

8.1

CVE编号

CVE-2025-26670



CVSS向量

访问途径(AV

网络

攻击复杂度(AC

所需权限(PR

用户交互(UI

需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-26670

 

3Windows Mark of the Web 安全功能绕过漏洞(CVE-2025-27472

漏洞类型

安全功能绕过

CVSS3.1评分

5.4

CVE编号

CVE-2025-27472



CVSS向量

访问途径(AV

网络

攻击复杂度(AC

所需权限(PR

用户交互(UI

需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-27472

 

4Windows Remote Desktop Services 远程代码执行漏洞(CVE-2025-27480

漏洞类型

远程代码执行

CVSS3.1评分

8.1

CVE编号

CVE-2025-27480



CVSS向量

访问途径(AV

网络

攻击复杂度(AC

所需权限(PR

用户交互(UI

需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-27480



5Windows Remote Desktop Services 远程代码执行漏洞(CVE-2025-27482

漏洞类型

远程代码执行

CVSS3.1评分

8.1

CVE编号

CVE-2025-27482



CVSS向量

访问途径(AV

网络

攻击复杂度(AC

所需权限(PR

无需任何权限

用户交互(UI

需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-27482



6Windows Installer 特权提升漏洞(CVE-2025-27727

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2025-27727



CVSS向量

访问途径(AV

本地

攻击复杂度(AC

所需权限(PR

用户交互(UI

需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-27727

 

7Microsoft Office 特权提升漏洞(CVE-2025-29792

漏洞类型

权限提升

CVSS3.1评分

7.3

CVE编号

CVE-2025-29792



CVSS向量

访问途径(AV

本地

攻击复杂度(AC

所需权限(PR

用户交互(UI

需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-29792

 

8Microsoft SharePoint 远程代码执行漏洞(CVE-2025-29793

漏洞类型

远程代码执行

CVSS3.1评分

7.2

CVE编号

CVE-2025-29793



CVSS向量

访问途径(AV

网络

攻击复杂度(AC

所需权限(PR

用户交互(UI

不需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-29793

 

9Microsoft SharePoint 远程代码执行漏洞(CVE-2025-29794

漏洞类型

远程代码执行

CVSS3.1评分

8.8

CVE编号

CVE-2025-29794



CVSS向量

访问途径(AV

网络

攻击复杂度(AC

所需权限(PR

用户交互(UI

需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-29794

 

10Windows Kerberos 安全功能绕过漏洞(CVE-2025-29809

漏洞类型

安全功能绕过

CVSS3.1评分

7.1

CVE编号

CVE-2025-29809



CVSS向量

访问途径(AV

本地

攻击复杂度(AC

所需权限(PR

用户交互(UI

需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-29809

 

11DirectX Graphics Kernel 特权提升漏洞(CVE-2025-29812

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2025-29812



CVSS向量

访问途径(AV

本地

攻击复杂度(AC

所需权限(PR

用户交互(UI

需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-29812

 

【修复方案】

官方修复方案 

目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。

补丁获取:https://msrc.microsoft.com/update-guide/vulnerability


Windows 更新:

自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击开始菜单或按Windows快捷键,点击进入设置

2、选择更新和安全,进入“Windows更新Windows 8Windows 8.1Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新,具体步骤为控制面板”->“系统和安全”->“Windows更新)。

3、选择检查更新,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录查看是否成功安装了更新。

参考资料

https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr