打开微信“扫一扫”,开启安(ān)全数字世界之旅
截图或長(cháng)按保存至相册,使用(yòng)微信扫一扫

新(xīn)闻与活动

亚信安(ān)全最新(xīn)资讯与活动。

涉及51个重要漏洞!微软发布2025年3月补丁日安(ān)全通告
发布时间 :2025年03月12日
类型 :公(gōng)司新(xīn)闻
分(fēn)享:

1.jpg


近日,亚信安(ān)全CERT监测到微软2025年3月补丁日发布了针对67个漏洞的修复补丁。其中(zhōng),6个漏洞被评為(wèi)紧急,51个漏洞被评為(wèi)重要,1个漏洞被评為(wèi)高危,6个漏洞被评為(wèi)中(zhōng)等,3个漏洞被评為(wèi)低危。其中(zhōng)共包括23个特权提升漏洞,23个遠(yuǎn)程代码执行漏洞,1个拒绝服務(wù)漏洞,4个信息泄漏漏洞,3个欺骗型漏洞,3个安(ān)全功能(néng)绕过漏洞。本月6个漏洞被评為(wèi)紧急,分(fēn)别為(wèi):CVE-2025-24035、CVE-2025-24045、CVE-2025-24057、CVE-2025-24064、CVE-2025-24084和CVE-2025-26645。


经亚信安(ān)全CERT专家研判,列出如下部分(fēn)值得关注的漏洞:



1、Windows遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代码执行漏洞(CVE-2025-24045)


Windows遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代码执行漏洞 ,漏洞编号為(wèi)CVE-2025-24045,该漏洞评分(fēn)為(wèi)(CVSS:3.1 8.1 / 7.1),紧急。目前未公(gōng)开,未发现在野利用(yòng)。


该漏洞是由于在Windо??遠(yuǎn)程桌面服務(wù)中(zhōng),敏感数据存储在未正确锁定的内存中(zhōng),导致未经授权的攻击者通过网络执行代码。


2、Windows域名(míng)服務(wù)遠(yuǎn)程代码执行漏洞(CVE-2025-24064)


Windows域名(míng)服務(wù)遠(yuǎn)程代码执行漏洞 ,漏洞编号為(wèi)CVE-2025-24064,该漏洞评分(fēn)為(wèi)(CVSS:3.1 8.1 / 7.1),紧急。目前未公(gōng)开,未发现在野利用(yòng)。


该漏洞属于DNS 服務(wù)器中(zhōng)的使用(yòng)后释放漏洞,它允许未经授权的攻击者通过网络执行代码。


3、WSL2内核遠(yuǎn)程代码执行漏洞(CVE-2025-24084)


WSL2内核遠(yuǎn)程代码执行漏洞 ,漏洞编号為(wèi)CVE-2025-24084,该漏洞评分(fēn)為(wèi)(CVSS:3.1 8.4 / 7.3),紧急。目前未公(gōng)开,未发现在野利用(yòng)。


该漏洞是由于在Windows Subsystem for Linux中(zhōng)存在不可(kě)信的指针解引用(yòng)问题,这允许未经授权的攻击者在本地执行代码。


4、Windows Win32内核子系统权限提升漏洞(CVE-2025-24983)


Windows Win32内核子系统权限提升漏洞,漏洞编号為(wèi)CVE-2025-24983,该漏洞评分(fēn)為(wèi)(CVSS: 3.1 7.0/ 6.5),重要。目前未公(gōng)开,已发现在野利用(yòng)。


该漏洞是一种传统的特权升级漏洞,目前正在被积极利用(yòng)。在Windows Win32 Kernel子系统中(zhōng)使用(yòng)后,授权攻击者可(kě)以在本地提升特权。


5、Windows NTFS文(wén)件系统信息泄露漏洞(CVE-2025-24984、CVE-2025-24991)


Windows NTFS文(wén)件系统信息泄露漏洞,漏洞编号為(wèi)CVE-2025-24984、CVE-2025-24991,漏洞评分(fēn)别為(wèi)(CVSS:3.1 4.6 / 4.3、CVSS:3.1 5.5 / 5.1),重要。目前未公(gōng)开,已发现在野利用(yòng)。


两个漏洞的触发条件各异。24984漏洞需要物(wù)理(lǐ)访问权限,24991漏洞需要用(yòng)户在受影响的系统上执行特定操作(zuò),例如挂载特制的VHD文(wén)件。目前两个漏洞正在被积极利用(yòng)。




漏洞编号



  • CVE-2024-9157        Synaptics服務(wù)二进制文(wén)件DLL加载漏洞

  • CVE-2025-1914        V8引擎中(zhōng)的越界读取漏洞

  • CVE-2025-1915        DevTools中(zhōng)对路径名(míng)限制到受限目录的不当限制漏洞

  • CVE-2025-1916        Profiles中(zhōng)存在释放后使用(yòng)漏洞

  • CVE-2025-1917        浏览器用(yòng)户界面中(zhōng)存在不当实现漏洞

  • CVE-2025-1918        PDFium库中(zhōng)的越界读取漏洞

  • CVE-2025-1919        媒體(tǐ)模块中(zhōng)的越界读取漏洞

  • CVE-2025-1921        Media Stream中(zhōng)存在不当实现漏洞

  • CVE-2025-1922        Selection功能(néng)中(zhōng)存在不当实现漏洞

  • CVE-2025-1923        Permission Prompts中(zhōng)存在不当实现漏洞

  • CVE-2025-21180      Windows系统exFAT文(wén)件系统遠(yuǎn)程代码执行漏洞

  • CVE-2025-21199      用(yòng)于备份和站点恢复的Azure代理(lǐ)安(ān)装(zhuāng)程序权限提升漏洞

  • CVE-2025-21247      将URL映射到區(qū)域的安(ān)全功能(néng)绕过漏洞

  • CVE-2025-24035      Windows遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代码执行漏洞

  • CVE-2025-24043      WinDbg遠(yuǎn)程代码执行漏洞

  • CVE-2025-24044      Windows Win32内核子系统权限提升漏洞

  • CVE-2025-24045      Windows遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代码执行漏洞

  • CVE-2025-24046      内核流服務(wù)驱动程序权限提升漏洞

  • CVE-2025-24048      Windows Hyper-V权限提升漏洞

  • CVE-2025-24049      Azure命令行集成权限提升漏洞

  • CVE-2025-24050      Windows Hyper-V权限提升漏洞

  • CVE-2025-24051      Windows路由和遠(yuǎn)程访问服務(wù)遠(yuǎn)程代码执行漏洞

  • CVE-2025-24054      NTLM哈希泄露欺骗漏洞

  • CVE-2025-24055      Windows USB视频类系统驱动程序信息泄露漏洞

  • CVE-2025-24056      Windows電(diàn)话服務(wù)遠(yuǎn)程代码执行漏洞

  • CVE-2025-24057      Microsoft Office遠(yuǎn)程代码执行漏洞

  • CVE-2025-24059      Windows通用(yòng)日志(zhì)文(wén)件系统驱动程序权限提升漏洞

  • CVE-2025-24061      Windows Web标记安(ān)全功能(néng)绕过漏洞

  • CVE-2025-24064      Windows域名(míng)服務(wù)遠(yuǎn)程代码执行漏洞

  • CVE-2025-24066      内核流服務(wù)驱动程序权限提升漏洞

  • CVE-2025-24067      内核流服務(wù)驱动程序权限提升漏洞

  • CVE-2025-24070      ASP.NET Core和Visual Studio权限提升漏洞

  • CVE-2025-24071      Microsoft Windows文(wén)件资源管理(lǐ)器欺骗漏洞

  • CVE-2025-24072      Microsoft本地安(ān)全机构服務(wù)器权限提升漏洞

  • CVE-2025-24075      Microsoft Excel遠(yuǎn)程代码执行漏洞

  • CVE-2025-24076      Microsoft Windows跨设备服務(wù)权限提升漏洞

  • CVE-2025-24077      Microsoft Word遠(yuǎn)程代码执行漏洞

  • CVE-2025-24078      Microsoft Word遠(yuǎn)程代码执行漏洞

  • CVE-2025-24079      Microsoft Word遠(yuǎn)程代码执行漏洞

  • CVE-2025-24080      Microsoft Office遠(yuǎn)程代码执行漏洞

  • CVE-2025-24081      Microsoft Excel遠(yuǎn)程代码执行漏洞

  • CVE-2025-24082      Microsoft Excel遠(yuǎn)程代码执行漏洞

  • CVE-2025-24083      Microsoft Office遠(yuǎn)程代码执行漏洞

  • CVE-2025-24084      WSL2内核遠(yuǎn)程代码执行漏洞

  • CVE-2025-24983      Windows Win32内核子系统权限提升漏洞

  • CVE-2025-24984      Windows NTFS文(wén)件系统信息泄露漏洞

  • CVE-2025-24985      Windows FAST FAT文(wén)件系统驱动程序遠(yuǎn)程代码执行漏洞

  • CVE-2025-24986      Azure Promptflow遠(yuǎn)程代码执行漏洞

  • CVE-2025-24987      Windows USB视频类系统驱动程序权限提升漏洞

  • CVE-2025-24988      Windows USB视频类系统驱动程序权限提升漏洞

  • CVE-2025-24991      Windows NTFS文(wén)件系统信息泄露漏洞

  • CVE-2025-24992      Windows NTFS文(wén)件系统信息泄露漏洞

  • CVE-2025-24993      Windows NTFS文(wén)件系统遠(yuǎn)程代码执行漏洞

  • CVE-2025-24994      Microsoft Windows跨设备服務(wù)权限提升漏洞

  • CVE-2025-24995      内核流WOW转换服務(wù)驱动程序权限提升漏洞

  • CVE-2025-24996      NTLM哈希泄露欺骗漏洞

  • CVE-2025-24997      DirectX图形内核文(wén)件拒绝服務(wù)漏洞

  • CVE-2025-24998      Visual Studio安(ān)装(zhuāng)程序权限提升漏洞

  • CVE-2025-25003      Visual Studio权限提升漏洞

  • CVE-2025-25008      Windows Server权限提升漏洞

  • CVE-2025-26627      Azure Arc安(ān)装(zhuāng)程序权限提升漏洞

  • CVE-2025-26629      Microsoft Office遠(yuǎn)程代码执行漏洞

  • CVE-2025-26630      Microsoft Access遠(yuǎn)程代码执行漏洞

  • CVE-2025-26631      Visual Studio Code权限提升漏洞

  • CVE-2025-26633      Microsoft管理(lǐ)控制台安(ān)全功能(néng)绕过漏洞

  • CVE-2025-26643      Microsoft Edge(基于Chromium)欺骗漏洞

  • CVE-2025-26645      遠(yuǎn)程桌面客户端遠(yuǎn)程代码执行漏洞 



受影响的产(chǎn)品



  • Windows 10 版本 1607

  • Windows 10 版本 1809

  • Windows 服務(wù)器 2019

  • Windows Server 2019(服務(wù)器核心安(ān)装(zhuāng))

  • Windows 服務(wù)器 2022

  • Windows 11 版本 21H2

  • Windows 10 版本 21H2

  • Windows 11 版本 22H2

  • Windows 11 版本 22H3

  • Windows 11 版本 23H2

  • Windows 11 版本 24H2

  • Windows Server 2022 23H2 版(服務(wù)器核心安(ān)装(zhuāng))

  • Windows 10 版本 1507

  • Windows 10 版本 1607

  • Windows 服務(wù)器 2016

  • Windows Server 2016(服務(wù)器核心安(ān)装(zhuāng))

  • Windows Server 2008 服務(wù)包 2

  • Windows Server 2008 R2 服務(wù)包 1

  • Windows Server 2008 R2 Service Pack 1(服務(wù)器核心安(ān)装(zhuāng))

  • Windows 服務(wù)器 2012

  • Windows Server 2012(服務(wù)器核心安(ān)装(zhuāng))

  • Windows 服務(wù)器 2012 R2

  • Windows Server 2012 R2(服務(wù)器核心安(ān)装(zhuāng))

  • Windows 11 版本 24H2

  • Windows Server 2025

  • Windows Server 2025(服務(wù)器核心安(ān)装(zhuāng))

  • Microsoft Visual Studio 2017

  • Microsoft Visual Studio 2019

  • Microsoft Visual Studio 2022 

  • .NET 9.0

  • .NET 8.0


向上滑动查看所有(yǒu)内容

亚信安(ān)全修复建议



1、Windows自动更新(xīn)


Microsoft Update默认启用(yòng), 当系统检测到可(kě)用(yòng)更新(xīn)时, 将会自动下载更新(xīn)并在下一次启动时安(ān)装(zhuāng)。


  • 点击“开始菜单”或按Windows快捷键, 点击进入“设置”

  • 选择“更新(xīn)和安(ān)全”, 进入“Windows更新(xīn)”(可(kě)通过控制面板进入“Windows更新(xīn)”, 具(jù)體(tǐ)步骤為(wèi)“控制面板”->“系统和安(ān)全”->“Windows更新(xīn)”)

  • 选择“检查更新(xīn)”, 等待系统将自动检查并下载可(kě)用(yòng)更新(xīn)。

  • 重启计算机。安(ān)装(zhuāng)更新(xīn)系统重新(xīn)启动后, 可(kě)通过进入“Windows更新(xīn)”->“查看更新(xīn)历史记录”查看是否成功安(ān)装(zhuāng)了更新(xīn)。对于没有(yǒu)成功安(ān)装(zhuāng)的更新(xīn), 可(kě)以点击该更新(xīn)名(míng)称进入微软官方更新(xīn)描述链接, 点击最新(xīn)的SSU名(míng)称并在新(xīn)链接中(zhōng)点击“Microsoft 更新(xīn)目录”, 然后在新(xīn)链接中(zhōng)选择适用(yòng)于目标系统的补丁进行下载并安(ān)装(zhuāng)。


2、手动安(ān)装(zhuāng)更新(xīn)


对于部分(fēn)不能(néng)自动更新(xīn)的系统版本和应用(yòng)程序, 可(kě)前往Microsoft官方下载相应补丁进行更新(xīn)。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar

https://www.catalog.update.microsoft.com/Home.aspx 


注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要購(gòu)买扩展安(ān)全更新(xīn)才能(néng)继续接收安(ān)全更新(xīn), 详细信息请参阅:

https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e


参考链接



https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar

https://www.zerodayinitiative.com/blog/2025/3/11/the-march-2025-security-update-review


分(fēn)享到微信
X