2025-01微软漏洞通告
2025-1-15 10:0:0 Author: mp.weixin.qq.com(查看原文) 阅读量:1 收藏

微软官方发布了2025年01月的安全更新。本月更新公布了210个漏洞,包含58个远程执行代码漏洞、40个特权提升漏洞、24个信息泄露漏洞、20个拒绝服务漏洞、14个安全功能绕过漏洞、5个身份假冒漏洞,其中12个漏洞级别为“Critical”(高危),149个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件
  • .NET

  • .NET and Visual Studio

  • .NET, .NET Framework, Visual Studio

  • Active Directory Domain Services

  • Active Directory Federation Services

  • Azure Marketplace SaaS Resources

  • BranchCache

  • Internet Explorer

  • IP Helper

  • Line Printer Daemon Service (LPD)

  • Microsoft AutoUpdate (MAU)

  • Microsoft Azure Gateway Manager

  • Microsoft Brokering File System

  • Microsoft Digest Authentication

  • Microsoft Graphics Component

  • Microsoft Office

  • Microsoft Office Access

  • Microsoft Office Excel

  • Microsoft Office OneNote

  • Microsoft Office Outlook

  • Microsoft Office Outlook for Mac

  • Microsoft Office SharePoint

  • Microsoft Office Visio

  • Microsoft Office Word

  • Microsoft Purview

  • Microsoft Windows Search Component

  • Power Automate

  • Reliable Multicast Transport Driver (RMCAST)

  • Visual Studio

  • Windows BitLocker

  • Windows Boot Loader

  • Windows Boot Manager

  • Windows Client-Side Caching (CSC) Service

  • Windows Cloud Files Mini Filter Driver

  • Windows COM

  • Windows Connected Devices Platform Service

  • Windows Cryptographic Services

  • Windows Digital Media

  • Windows Direct Show

  • Windows DWM Core Library

  • Windows Event Tracing

  • Windows Geolocation Service

  • Windows Hello

  • Windows Hyper-V NT Kernel Integration VSP

  • Windows Installer

  • Windows Kerberos

  • Windows Kernel Memory

  • Windows MapUrlToZone

  • Windows Mark of the Web (MOTW)

  • Windows Message Queuing

  • Windows NTLM

  • Windows OLE

  • Windows PrintWorkflowUserSvc

  • Windows Recovery Environment Agent

  • Windows Remote Desktop Services

  • Windows Security Account Manager

  • Windows Smart Card

  • Windows SmartScreen

  • Windows SPNEGO Extended Negotiation

  • Windows Telephony Service

  • Windows Themes

  • Windows UPnP Device Host

  • Windows Virtual Trusted Platform Module

  • Windows Virtualization-Based Security (VBS) Enclave

  • Windows Web Threat Defense User Service

  • Windows Win32K - GRFX

  • Windows WLAN Auto Config Service

(向下滑动可查看)
以下漏洞需特别注意

Windows OLE 远程代码执行漏洞

CVE-2025-21298

严重级别:高危 CVSS:9.8

被利用级别:很有可能被利用

此漏洞需要用户交互。OLE(对象链接与嵌入)技术可将一个程序(如Excel图表)创建的内容直接插入到另一个程序(如Word文档)中,同时保持与原始数据的连接。攻击者需要通过邮件或其他方式发送特制的恶意文件或邮件,诱骗用户打开。一旦用户打开,便会触发漏洞,攻击者可实现远程代码执行,完全控制目标系统,最终窃取数据或安装恶意软件。

Windows Remote Desktop Services 远程代码执行漏洞

CVE-2025-21309

严重级别:高危 CVSS:8.1

被利用级别:很有可能被利用

此漏洞无需用户交互。漏洞存在于Windows远程桌面服务中,攻击者可通过连接目标系统的远程桌面服务并发送特制的网络请求,触发竞态条件(Race Condition),从而利用漏洞,实现远程代码执行。

Windows Reliable Multicast Transport Driver (RMCAST) 远程执行代码漏洞

CVE-2025-21307

严重级别:高危 CVSS:9.8

被利用级别:有可能被利用

此漏洞无需用户交互,但前提是目标系统上有程序正在监听PGM端口。漏洞存在于Windows Reliable Multicast Transport驱动程序中,攻击者可通过向目标系统的PGM端口发送特制数据包,触发漏洞,实现远程代码执行。

Windows NTLM V1 权限提升漏洞

CVE-2025-21311

严重级别:高危 CVSS:9.8

被利用级别:有可能被利用

此漏洞无需用户交互,但前提是目标系统启用NTLM V1协议。漏洞存在于Windows NTLM V1协议中,攻击者可通过向目标系统发送特制的网络请求,绕过身份验证机制,进而将权限提升至系统级别。

SPNEGO Extended Negotiation (NEGOEX) 安全机制远程代码执行漏洞

CVE-2025-21295

严重级别:高危 CVSS:8.1

被利用级别:有可能被利用

此漏洞无需用户交互。攻击者仅需向目标系统发送特制的网络请求或数据包,即可利用SPNEGO Extended Negotiation (NEGOEX)机制中的缺陷,触发系统漏洞,最终实现远程代码执行。

修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Jan


关注公众号

了解更多安全干货、资讯、以及火绒安全大事记

转发,点赞,在看,安排一下?

文章来源: https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247521500&idx=1&sn=dbfbda5d6c733a82e7ba8fea37ab095c&chksm=eb704ae3dc07c3f55f54f5e989b6ec0a24c8892bd61203abc7f361460cd9a0541884db86aa4d&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh