Microsoft發布了其月度安全更新,在其軟件套件中總共解決了57個漏洞。 Notably, this update includes fixes for six zero-day vulnerabilities that have been actively exploited in the wild, underscoring the critical need for users and organizations to apply these patches promptly.
The March 2025 Patch Tuesday addresses a variety of vulnerabilities:
Elevation of Privilege (EoP): 23 vulnerabilities Remote Code Execution (RCE): 23漏洞欺騙: 3漏洞信息披露: 4漏洞安全功能旁路: 3漏洞拒絕服務(dos): 1漏洞( 1)在這些中,六個漏洞歸類為關鍵,主要是由於遠程代碼的遠程執行代碼,主要是遠程執行攻擊的範圍。
有關積極利用的零日漏洞的詳細信息
Microsoft的2025年3月的2025年安全更新地址地址六個在野外積極利用的六個零日漏洞,影響了Windows生態系統內的關鍵組件,並在未經匹配的情況下構成嚴重的安全風險,並帶來了嚴重的安全風險。 src=“ https://winbuzzer.com/wp-content/uploads/2025/02/microsoft-bug-bounty-research-cyerearch-cybersecurity-ai-research.jpg”>
href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26633″> cve-2025-26633 ,是Microsoft Management Console(MMC)中的安全功能。該缺陷使攻擊者可以操縱用戶打開惡意文件,這可能導致未經授權的系統操作。利用通過在MMC處理某些文件中利用安全監督來運行。這不是MMC的孤立事件。它標誌著該組件中積極利用的零日脆弱性的第二個實例,之後 cve-2024-43572
第三個主動利用脆弱性, cve-2025-24983 ,影響Windows Windows Windows Windows Win32 Kernel Subsystem。這種特權缺陷的提升使經過身份驗證的攻擊者通過成功贏得比賽條件來獲得系統級特權。系統特權授予攻擊者在Windows內的最高訪問權限,從而可以完全控制機器。利用的複雜性在於操縱系統過程所需的時機精度。這種漏洞特別嚴重,因為它標誌著Win32內核子系統中的第一個記錄的零日漏洞href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24993″> cve-2025-24993 是Windows新技術文件系統(NTFS)中的遠程代碼執行漏洞。它涉及基於堆的緩衝區溢出,當本地用戶安裝特殊製作的VHD時,可以觸發。如果成功利用,它可以在受影響的系統上啟用任意代碼執行。這種脆弱性依賴社會工程學(使用戶安裝惡意VHD)揭示了人類互動在網絡安全漏洞中帶來的持續風險。零日已經在野外利用它的事實增加了對修補的需求的緊迫性。
另一個NTFS脆弱性, cve-2025-24991 ,促進信息披露。該缺陷使攻擊者可以執行越野讀取,並可能暴露出敏感數據。但是,成功的剝削要求受害者安裝精心設計的VHD,以說明漏洞對特定用戶行動的依賴性。雖然其潛在影響低於遠程代碼執行的影響,但如果危害敏感數據,信息披露可以作為更嚴重攻擊的先驅。
最終的零日被解決, cve-2025-24984 ,是NTFS中的另一種信息披露漏洞。與以前的漏洞不同,此缺陷使攻擊者能夠將敏感信息插入日誌文件中。它需要對目標機器進行物理訪問,這在某種程度上限制了其剝削範圍。但是,在可能的物理訪問的情況下,這種漏洞通過損害數據完整性和機密性會帶來重大的安全風險。
為用戶和管理員推薦的動作
鑑於這些零日的零動作的主動利用對於這些零日的脆弱性而言,對潛在的危害至關重要。首先,應使用Microsoft提供的最新安全補丁更新所有系統。詳細信息和更新說明可在 Microsoft的官方支持頁面上獲得。及時修補大大減少了對這些和類似威脅的暴露,確保對已知利用的系統進行保護。
組織應優先考慮關鍵系統的修補,尤其是包含敏感信息或暴露於外部網絡的系統。管理核心操作,數據存儲或通信的系統特別脆弱,應緊急解決。修補此類系統的延遲可能會導致剝削,導致數據洩露或操作中斷。
此外,審查和加強安全配置至關重要。這涉及進行定期的安全審核,確保配置與行業最佳實踐保持一致,並調整設置以最大程度地減少潛在的攻擊向量。實施安全措施,例如嚴格的用戶權限,對外部驅動器的受控訪問以及對系統日誌的增強監控可以大大減少成功攻擊的可能性。
通過遵守這些建議,組織和用戶可以減少對持續威脅的暴露並保護關鍵系統的影響。警惕和及時行動仍然是針對網絡安全威脅不斷發展的景觀的最有效的防禦。
Microsoft 2025年3月的完整列表
productcve idcve idcve idcve titleseveritymicrosoftermicrosoft Office cve-2025-24057 microsoftoft Office Office Office remote Code remote code code cole bultremationalability colterabilityCalliticationalabilityCalliticationCliticationalabilityCalliticationCliticationClitationCriticationallitiate cligation Clitagiation desktop desktop client
cve-2025-26645 遠程桌面href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24064″> cve-2025-24064 Windows域 Windows域名href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24035″> cve-2025-24035 Windows Windows遠程桌面href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24045″> cve-2025-24045 Windows Windows遠程桌面href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24084″> cve-2025-24084 Windows for Linux(wsl2)Windows Subsystem href=”https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24043″>CVE-2025-24043WinDbg Remote Code Execution VulnerabilityImportantASP.NET Core & Visual Studio
cve-2025-24070 asp.net core and core and core and Visual Studio toperation core and Visual Studio toperile fulnerability-portherabilityImmportantazure instraster
cve-2025-21199 azure azure代理安裝程序,用於備份和現場恢復的ables reconveration in href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26627″> cve-2025-26627 azure azure azure arc安裝程序的特權範圍href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24049″> cve-2025-24049 azure命令命令行集成(cli) href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24986″> cve-2025-24986 azure提示提示提示提示href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24995″> cve-2025-24995 kernel kernel流媒體流媒體流媒體流式流thunk服務駕駛員thunk服務駕駛員ulverile fulnerabilityImportantimportantimportantmicrosoft eceration
cve-2025-24072 Microsoft Local Security Authority(LSA)地方安全局(LSA) href=”https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-26633″>CVE-2025-26633Microsoft Management Console Security Feature Bypass VulnerabilityImportantMicrosoft Office
cve-2025-24083 microsoff href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26629″> cve-2025-26629 microsoff href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/CVE-2025-24080 href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26630″> cve-2025-26630 microsoft訪問遠程代碼遠程代碼code bulesution vile bulesution buleterabilityimimimiCrosoftmicrosoftmicrosoft office excel
cve-2025-24081 microsoft excel excel excel excel excel remote code remote code volsecution volseution mimimimimimimimimicrosoft excel excel excel excel excel cve-2025-24082 Microsoft Excel Excel Excel Excel Excel Excel Excel遠程代碼遠程代碼codution volseution ImimimimimimimimimimimimimimiCrosoft excel excel excel excel excel CVE-2025-24075Microsoft Excel Remote Code Execution VulnerabilityImportantMicrosoft Office Word
CVE-2025-24077Microsoft Word Remote Code Execution VulnerabilityImportantMicrosoft Office Word
cve-2025-24078 Microsoft href=”https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24079″>CVE-2025-24079Microsoft Word Remote Code Execution VulnerabilityImportantMicrosoft Streaming Service
cve-2025-24046 內核流媒體流媒體流服務驅動程序的範圍href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24067″> cve-2025-24067 內核流媒體流媒體流媒體服務驅動程序駕駛員的特權驅動程序範圍href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-25008″> cve-2025-25008 Windows Windows服務器高度href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2024-9157″> cve-2024-9157 突觸 href=”https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24048″>CVE-2025-24048Windows Hyper-V Elevation of Privilege VulnerabilityImportantRole: Windows Hyper-V
cve-2025-24050 href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24998″> cve-2025-24998 視覺工作室的視覺室href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-25003″> cve-2025-25003 視覺工作室的視覺工作室高度 href=”https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-26631″>CVE-2025-26631Visual Studio Code Elevation of Privilege VulnerabilityImportantWindows Common Log File System Driver
cve-2025-24059 windows windows common log file文件系統驅動程序驅動程序驅動程序驅動程序驅動程序驅動程序驅動程序駕駛href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24994″> cve-2025-24994 Microsoft Windows Windows Windows Windows vintesg cross設備服務高度href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24076″> cve-2025-24076 Microsoft Windows Windows Windows Windows cross設備服務高度href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-21180″> cve-2025-21180 windows exfat文件 href=”https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24985″>CVE-2025-24985Windows Fast FAT File System Driver Remote Code Execution VulnerabilityImportantWindows File Explorer
cve-2025-24071 Microsoft Windows File Explorer欺騙 href=”https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24997″>CVE-2025-24997DirectX Graphics Kernel File Denial of Service VulnerabilityImportantWindows Kernel-Mode Drivers
CVE-2025-24066Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImportantWindows MapUrlToZone
cve-2025-21247 mapurltozone安全功能href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24061″> cve-2025-24061 wind href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24993″> cve-2025-24993 windows ntfs ntfs ntfs ntfs NTFS href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24984″> cve-2025-24984 href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24992″> cve-2025-24992 windows ntfs ntfs ntfs信息披露href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24991″> cve-2025-24991 windows ntfs ntfs ntfs信息披露 href=”https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24996″>CVE-2025-24996NTLM Hash Disclosure Spoofing VulnerabilityImportantWindows NTLM
cve-2025-24054 href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24051″> cve-2025-24051 windows rotagution and遠程訪問服務(rras)遠程代碼執行 href=”https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24056″>CVE-2025-24056Windows Telephony Service Remote Code Execution VulnerabilityImportantWindows USB Video Driver
cve-2025-24988 Windows USB USB USB USB USB視頻類別類系統驅動程序駕駛員的駕駛員ausportage of timporta href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24987″> cve-2025-24987 Windows USB USB USB USB USB視頻類別類駕駛員的駕駛員的駕駛員高度 href=”https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24055″>CVE-2025-24055Windows USB Video Class System Driver Information Disclosure VulnerabilityImportantWindows Win32 Kernel Subsystem
cve-2025-24044 Windows Win32 Win32 Win32 Kernel子系統高度href=“ https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24983″> cve-2025-24983
Related Posts
FTC已將其反托拉斯調查擴展到微軟,重點關注AI合作夥伴關係和雲許可實踐,這些實踐可能會限制競爭。 FTC郵政的發展
英特爾已任命Lip-bu Tan為首席執行官,以解決在加劇市場競爭的情況下挑戰財務損失,製造業延遲和AI策略。英特爾郵政任命Lip-Bu
微軟已將2025年5月27日作為其遠程桌面應用程序的退休日期設置,強調用戶需要轉移到Windows應用程序以備將來訪問。郵政Microsoft集