服务公告
微软2025年3月份月度安全漏洞预警
2025-03-12
一、概要
近日,华为云关注到微软发布2025年3月份安全补丁更新,共披露了56个安全漏洞,其中6个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、安全功能绕过等。受影响的应用包括:Microsoft Windows、Microsoft Office、Visual Studio、Microsoft Azure等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar
本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:
Microsoft 管理控制台安全功能绕过漏洞(CVE-2025-26633):0day漏洞,远程攻击者通过诱导受害者打开特制的文件触发漏洞,成功利用该漏洞允许未经授权的攻击者本地绕过安全功能。目前已发现在野攻击利用,风险高。
Windows NTFS 远程代码执行漏洞(CVE-2025-24993):0day漏洞,攻击者通过诱骗受害者安装特制的 VHD触发漏洞,成功利用该漏洞的攻击者可以在本地执行远程代码。目前已发现在野攻击利用,风险高。
Windows NTFS 信息泄露漏洞(CVE-2025-24991):0day漏洞,攻击者通过诱骗受害者安装特制的VHD触发漏洞,成功利用此漏洞的攻击者可能会读取堆内存的小部份内容。目前已发现在野攻击利用,风险高。
Windows 快速 FAT 文件系统驱动程序远程代码执行漏洞(CVE-2025-24985):0day漏洞,攻击者可以诱骗受害者安装特制的 VHD触发漏洞,成功利用该漏洞的攻击者可以在目标系统上执行任意代码。目前已发现在野攻击利用,风险高。
Windows NTFS 信息泄露漏洞(CVE-2025-24984):0day漏洞,由于敏感信息存储在日志文件中,具有物理访问权限的攻击者利用该漏洞可以访问日志文件中的敏感数据。目前已发现在野攻击利用,风险高。
Windows Win32 内核子系统特权提升漏洞(CVE-2025-24983):0day漏洞,由于Windows Win32 内核子系统中的释放后使用存在缺陷,赢得竞争条件的攻击者成功利用该漏洞可以获得 SYSTEM 权限。目前已发现在野攻击利用,风险高。
Microsoft Access 远程代码执行漏洞(CVE-2025-26630):攻击者通过诱导受害者从网站下载并打开特制文件触发漏洞,成功利用该漏洞可导致在目标系统上执行任意代码。目前漏洞已被公开披露,风险高。
本月官方标记为更有可能被利用的漏洞有10个(如:CVE-2025-24035、CVE-2025-24045、CVE-2025-24995等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Microsoft Office、Visual Studio、Microsoft Azure等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2025-26645 |
远程桌面客户端远程代码执行漏洞 |
严重 |
在远程桌面连接的情况下,当受害者使用存在漏洞的远程桌面客户端连接到攻击服务器时,控制远程桌面服务器的攻击者可以在 RDP 客户端计算机上触发远程代码执行 (RCE)。 |
CVE-2025-24084 |
Windows 子系统 Linux (WSL2) 内核远程代码执行漏洞 |
严重 |
由于Windows Subsystem for Linux 中存在不受信任的指针取消引用,攻击者可以通过向受害者发送特制的电子邮件触发漏洞,成功利用该漏洞可能导致攻击者在受害者的主机上执行远程代码。 |
CVE-2025-24064 |
Windows 域名服务远程代码执行漏洞 |
严重 |
因DNS 服务器中的“释放后使用”功能存在缺陷,赢得竞争条件的远程攻击者可利用该漏洞在目标系统上执行任意代码。 |
CVE-2025-24035 CVE-2025-24045 |
Windows 远程桌面服务远程代码执行漏洞 |
严重 |
在 Windows 远程桌面服务中,敏感数据存储在未正确锁定的内存中,导致未经授权的攻击者可以在目标系统上执行任意代码。 |
CVE-2025-24057 |
Microsoft Office 远程代码执行漏洞 |
严重 |
远程攻击者通过诱导受害者打开特制的文件触发基于堆的缓冲区溢出,成功利用该漏洞可导致未经授权的攻击者在本地执行任意代码。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。