微软产品关键安全补丁发布:2025年6月漏洞分析与防护指南

微软于2025年6月10日发布多个产品安全补丁,涉及远程代码执行等高危漏洞。本文详细分析受影响系统、风险等级,并提供基于CIS安全框架的修复建议与防护措施。

微软产品关键补丁发布(2025年6月10日)

MS-ISAC 通告编号:2025-056
发布日期:2025年6月10日

概述

微软产品中发现多个安全漏洞,其中最严重的漏洞可能允许攻击者以登录用户权限执行远程代码。根据用户权限级别,攻击者可安装程序、查看/修改/删除数据,或创建具有完全用户权限的新账户。系统权限配置较低的用户受影响程度可能小于具有管理权限的用户。

威胁情报

目前未发现这些漏洞在野被利用的报告。

受影响系统

  • Windows存储管理提供程序
  • Windows加密服务
  • .NET与Visual Studio
  • Windows远程桌面服务
  • Windows Win32K - GRFX
  • Windows通用日志文件系统驱动
  • Windows安装程序
  • 远程桌面客户端
  • Windows媒体组件
  • Windows SMB
  • Windows恢复驱动
  • Windows存储端口驱动
  • Windows本地安全机构子系统服务(LSASS)
  • Windows DHCP服务器
  • Windows DWM核心库
  • WebDAV
  • Microsoft本地安全机构服务器(lsasrv)
  • Windows本地安全机构(LSA)
  • Windows路由和远程访问服务(RRAS)
  • Windows内核
  • 基于标准的存储管理服务
  • 企业应用控制(WDAC)
  • Windows Netlogon
  • Windows KDC代理服务(KPSSVC)
  • Windows Shell
  • Microsoft Office套件(SharePoint、Excel、Word、Outlook、PowerPoint)
  • Windows远程访问连接管理器
  • Windows安全应用
  • Visual Studio
  • Windows SDK
  • Power Automate
  • Microsoft自动更新(MAU)
  • Windows Hello
  • Nuance数字互动平台

风险等级

政府机构:

  • 大中型政府实体:高
  • 小型政府实体:中

企业:

  • 大中型企业实体:高
  • 小型企业实体:中

家庭用户:低

技术摘要

微软产品中发现多个安全漏洞,最严重者可导致远程代码执行。所有漏洞详细列表请参阅参考资料中的微软链接。

成功利用最严重漏洞可使攻击者获得与登录用户相同的权限。根据用户权限,攻击者可安装程序、查看/修改/删除数据或创建完整权限账户。系统权限较低的用户受影响程度小于管理员权限用户。

修复建议

建议采取以下措施:

  1. 立即应用补丁
    经过适当测试后,立即为易受攻击系统应用微软提供的相应补丁或缓解措施。(M1051:更新软件)

    • 安全防护措施7.1:建立并维护漏洞管理流程
    • 安全防护措施7.4:执行自动化应用补丁管理
  2. 实施最小权限原则
    对所有系统和服务应用最小权限原则,以非特权用户身份运行所有软件(无管理权限),以减少成功攻击的影响。(M1026:特权账户管理)

    • 安全防护措施4.7:管理企业资产和软件的默认账户
    • 安全防护措施5.4:将管理员权限限制为专用管理员账户
  3. 用户安全意识培训
    提醒所有用户不要访问不受信任的网站或打开未知/不受信任来源提供的链接/文件。(M1017:用户培训)

    • 安全防护措施14.1:建立并维护安全意识计划
    • 安全防护措施14.2:培训员工识别社会工程学攻击
  4. 部署终端防护方案
    使用功能防止终端系统上出现可疑行为模式,包括可疑进程、文件、API调用等行为。(M1040:终端行为防护)

    • 安全防护措施13.2:部署基于主机的入侵检测解决方案
    • 安全防护措施13.7:部署基于主机的入侵防御解决方案

参考资料

订阅通告获取此类网络威胁的邮件更新

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计