微软产品高危漏洞紧急修复指南:远程代码执行与NTLM哈希泄露风险解析

本文详细解析2025年3月11日微软产品多个高危漏洞,包括远程代码执行和NTLM哈希泄露风险,提供受影响系统清单、威胁情报和修复建议,帮助企业和个人用户及时采取防护措施。

微软产品关键补丁发布(2025年3月11日)

安全通告编号

MS-ISAC ADVISORY NUMBER: 2025-022
发布日期: 2025/03/11

概述

微软产品中发现多个安全漏洞,其中最严重的漏洞可能允许攻击者以登录用户权限执行远程代码。根据用户权限的不同,攻击者可安装程序、查看/修改/删除数据,或创建具有完全用户权限的新账户。系统权限配置较低的用户受影响程度低于管理员权限用户。

威胁情报

微软已确认以下CVE编号在野被利用:

  • CVE-2025-24983
  • CVE-2025-24984
  • CVE-2025-24985
  • CVE-2025-24991
  • CVE-2025-24993
  • CVE-2025-26633

4月17日更新情报
CVE-2025-24054自2025年3月19日起在野被主动利用,该漏洞允许攻击者泄露NTLM哈希或用户密码,进而入侵系统。

受影响系统

  • .NET
  • ASP.NET Core & Visual Studio
  • Azure Agent Installer
  • Azure Arc
  • Azure CLI
  • Azure PromptFlow
  • Kernel Streaming WOW Thunk Service Driver
  • Microsoft Edge (Chromium-based)
  • Microsoft Local Security Authority Server (lsasrv)
  • Microsoft Management Console
  • Microsoft Office系列产品(含Access/Excel/Word)
  • Microsoft Streaming Service
  • Microsoft Windows
  • Remote Desktop Client
  • DNS Server角色
  • Windows Hyper-V角色
  • Visual Studio Code
  • Windows通用日志文件系统驱动
  • 等共计30+系统组件

风险等级

用户类型 风险等级
大中型政府机构
小型政府机构
大中型企业
小型企业
家庭用户

技术摘要

微软产品中存在多个可导致远程代码执行的高危漏洞。完整漏洞列表详见参考文献中的微软官方链接。成功利用最严重漏洞可使攻击者获得与登录用户相同的权限。

修复建议

  1. 立即安装补丁

    • 经过适当测试后立即为受影响系统安装微软提供的补丁
    • 执行自动化补丁管理(每月或更频繁)
    • 建立并维护漏洞管理流程(Safeguard 7.1)
  2. 权限最小化原则

    • 对所有系统和服务实施最小权限原则
    • 使用非特权账户运行软件
    • 管理默认账户(禁用root、administrator等预配置账户)
    • 限制管理员权限至专用账户(Safeguard 5.4)
  3. 用户安全意识培训

    • 提醒用户勿访问不可信网站或打开未知来源链接/文件
    • 建立安全意识计划(Safeguard 14.1)
    • 培训识别社会工程学攻击(钓鱼、尾随等)
  4. 端点防护措施

    • 部署基于主机的入侵检测/防御系统(HIDS/HIPS)
    • 使用端点检测响应(EDR)解决方案
    • 监控可疑行为模式(进程、文件、API调用等)

参考文献

  • Help Net Security安全报告(2025年4月17日更新)
  • 微软安全更新指南(2025年3月)
  • 微软安全响应中心
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计