微软产品关键补丁发布(2025年3月11日)
安全通告编号
MS-ISAC ADVISORY NUMBER: 2025-022
发布日期: 2025/03/11
概述
微软产品中发现多个安全漏洞,其中最严重的漏洞可能允许攻击者以登录用户权限执行远程代码。根据用户权限的不同,攻击者可安装程序、查看/修改/删除数据,或创建具有完全用户权限的新账户。系统权限配置较低的用户受影响程度低于管理员权限用户。
威胁情报
微软已确认以下CVE编号在野被利用:
- CVE-2025-24983
- CVE-2025-24984
- CVE-2025-24985
- CVE-2025-24991
- CVE-2025-24993
- CVE-2025-26633
4月17日更新情报:
CVE-2025-24054自2025年3月19日起在野被主动利用,该漏洞允许攻击者泄露NTLM哈希或用户密码,进而入侵系统。
受影响系统
- .NET
- ASP.NET Core & Visual Studio
- Azure Agent Installer
- Azure Arc
- Azure CLI
- Azure PromptFlow
- Kernel Streaming WOW Thunk Service Driver
- Microsoft Edge (Chromium-based)
- Microsoft Local Security Authority Server (lsasrv)
- Microsoft Management Console
- Microsoft Office系列产品(含Access/Excel/Word)
- Microsoft Streaming Service
- Microsoft Windows
- Remote Desktop Client
- DNS Server角色
- Windows Hyper-V角色
- Visual Studio Code
- Windows通用日志文件系统驱动
- 等共计30+系统组件
风险等级
用户类型 | 风险等级 |
---|---|
大中型政府机构 | 高 |
小型政府机构 | 中 |
大中型企业 | 高 |
小型企业 | 中 |
家庭用户 | 低 |
技术摘要
微软产品中存在多个可导致远程代码执行的高危漏洞。完整漏洞列表详见参考文献中的微软官方链接。成功利用最严重漏洞可使攻击者获得与登录用户相同的权限。
修复建议
-
立即安装补丁
- 经过适当测试后立即为受影响系统安装微软提供的补丁
- 执行自动化补丁管理(每月或更频繁)
- 建立并维护漏洞管理流程(Safeguard 7.1)
-
权限最小化原则
- 对所有系统和服务实施最小权限原则
- 使用非特权账户运行软件
- 管理默认账户(禁用root、administrator等预配置账户)
- 限制管理员权限至专用账户(Safeguard 5.4)
-
用户安全意识培训
- 提醒用户勿访问不可信网站或打开未知来源链接/文件
- 建立安全意识计划(Safeguard 14.1)
- 培训识别社会工程学攻击(钓鱼、尾随等)
-
端点防护措施
- 部署基于主机的入侵检测/防御系统(HIDS/HIPS)
- 使用端点检测响应(EDR)解决方案
- 监控可疑行为模式(进程、文件、API调用等)
参考文献
- Help Net Security安全报告(2025年4月17日更新)
- 微软安全更新指南(2025年3月)
- 微软安全响应中心