微软产品关键补丁发布(2025年6月10日)
MS-ISAC 通告编号:2025-056
发布日期:2025年6月10日
概述
微软产品中发现多个安全漏洞,其中最严重的漏洞可能允许攻击者以登录用户权限执行远程代码。根据用户权限级别,攻击者可安装程序、查看/修改/删除数据,或创建具有完全用户权限的新账户。系统权限配置较低的用户受影响程度可能小于具有管理权限的用户。
威胁情报
目前未发现这些漏洞在野被利用的报告。
受影响系统
- Windows存储管理提供程序
- Windows加密服务
- .NET与Visual Studio
- Windows远程桌面服务
- Windows Win32K - GRFX
- Windows通用日志文件系统驱动
- Windows安装程序
- 远程桌面客户端
- Windows媒体组件
- Windows SMB
- Windows恢复驱动
- Windows存储端口驱动
- Windows本地安全机构子系统服务(LSASS)
- Windows DHCP服务器
- Windows DWM核心库
- WebDAV
- Microsoft本地安全机构服务器(lsasrv)
- Windows本地安全机构(LSA)
- Windows路由和远程访问服务(RRAS)
- Windows内核
- 基于标准的存储管理服务
- 企业应用控制(WDAC)
- Windows Netlogon
- Windows KDC代理服务(KPSSVC)
- Windows Shell
- Microsoft Office套件(SharePoint、Excel、Word、Outlook、PowerPoint)
- Windows远程访问连接管理器
- Windows安全应用
- Visual Studio
- Windows SDK
- Power Automate
- Microsoft自动更新(MAU)
- Windows Hello
- Nuance数字互动平台
风险等级
政府机构:
- 大中型政府实体:高
- 小型政府实体:中
企业:
- 大中型企业实体:高
- 小型企业实体:中
家庭用户:低
技术摘要
微软产品中发现多个安全漏洞,最严重者可导致远程代码执行。所有漏洞详细列表请参阅参考资料中的微软链接。
成功利用最严重漏洞可使攻击者获得与登录用户相同的权限。根据用户权限,攻击者可安装程序、查看/修改/删除数据或创建完整权限账户。系统权限较低的用户受影响程度小于管理员权限用户。
修复建议
建议采取以下措施:
-
立即应用补丁
经过适当测试后,立即为易受攻击系统应用微软提供的相应补丁或缓解措施。(M1051:更新软件)- 安全防护措施7.1:建立并维护漏洞管理流程
- 安全防护措施7.4:执行自动化应用补丁管理
-
实施最小权限原则
对所有系统和服务应用最小权限原则,以非特权用户身份运行所有软件(无管理权限),以减少成功攻击的影响。(M1026:特权账户管理)- 安全防护措施4.7:管理企业资产和软件的默认账户
- 安全防护措施5.4:将管理员权限限制为专用管理员账户
-
用户安全意识培训
提醒所有用户不要访问不受信任的网站或打开未知/不受信任来源提供的链接/文件。(M1017:用户培训)- 安全防护措施14.1:建立并维护安全意识计划
- 安全防护措施14.2:培训员工识别社会工程学攻击
-
部署终端防护方案
使用功能防止终端系统上出现可疑行为模式,包括可疑进程、文件、API调用等行为。(M1040:终端行为防护)- 安全防护措施13.2:部署基于主机的入侵检测解决方案
- 安全防护措施13.7:部署基于主机的入侵防御解决方案
参考资料
- Microsoft安全响应中心:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun
https://msrc.microsoft.com/update-guide
订阅通告获取此类网络威胁的邮件更新