微软产品关键补丁发布:2025年2月11日
MS-ISAC 通告编号:2025-016
发布日期:2025年2月11日
概述
微软产品中发现多个安全漏洞,其中最严重的漏洞可能允许攻击者在已登录用户上下文中执行远程代码。根据用户的权限级别,攻击者可能安装程序、查看/修改/删除数据,或创建具有完全用户权限的新账户。系统权限配置较低的用户受影响程度可能低于具有管理权限的用户。
威胁情报
微软已确认CVE-2025-21391和CVE-2025-21418两个漏洞在野已被利用。
受影响系统
- Active Directory 域服务
- Azure 网络观察程序
- Microsoft AutoUpdate (MAU)
- Microsoft Digest 身份验证
- Microsoft Dynamics 365 Sales
- Microsoft Edge (基于Chromium)
- iOS和Android版Microsoft Edge
- Microsoft高性能计算包(HPC) Linux节点代理
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft PC管理器
- Microsoft流媒体服务
- Microsoft Surface
- Microsoft Windows
- Android版Outlook
- Visual Studio
- Visual Studio Code
- Windows Winsock辅助功能驱动程序
- Windows CoreMessaging
- Windows DHCP客户端
- Windows DHCP服务器
- Windows磁盘清理工具
- Windows DWM核心库
- Windows安装程序
- Windows互联网连接共享(ICS)
- Windows Kerberos
- Windows内核
- Windows LDAP - 轻量级目录访问协议
- Windows消息队列
- Windows NTLM
- Windows远程桌面服务
- Windows弹性文件系统(ReFS)重复数据删除服务
- Windows路由和远程访问服务(RRAS)
- Windows安装文件清理
- Windows存储
- Windows电话服务器
- Windows电话服务
- Windows更新堆栈
- Windows Win32内核子系统
风险等级
政府机构:
- 大中型政府实体:高风险
- 小型政府实体:中等风险
企业:
- 大中型企业实体:高风险
- 小型企业实体:中等风险
家庭用户:低风险
技术摘要
微软产品中发现多个漏洞,最严重的可导致远程代码执行。所有漏洞完整列表详见参考资料中的微软链接。
成功利用最严重漏洞可能导致攻击者获得与登录用户相同的权限。根据用户权限,攻击者可安装程序、查看/修改/删除数据,或创建具有完全权限的新账户。
修复建议
建议采取以下措施:
-
立即应用补丁
- 经过适当测试后,立即为易受攻击系统应用微软提供的适当补丁或缓解措施
- (M1051: 更新软件)
- 防护措施7.1:建立和维护漏洞管理流程
- 防护措施7.4:执行自动化应用程序补丁管理
-
实施最小权限原则
- 对所有系统和服务应用最小权限原则
- 以非特权用户身份运行所有软件(无管理权限)
- (M1026: 特权账户管理)
- 防护措施4.7:管理企业资产和软件的默认账户
- 防护措施5.4:将管理员权限限制为专用管理员账户
-
用户安全意识培训
- 提醒所有用户不要访问不受信任的网站或打开未知来源的链接/文件
- (M1017: 用户培训)
- 防护措施14.1:建立和维护安全意识计划
- 防护措施14.2:培训员工识别社会工程攻击
-
端点防护措施
- 使用功能防止端点系统上出现可疑行为模式
- (M1040: 端点行为防护)
- 防护措施13.2:部署基于主机的入侵检测解决方案
- 防护措施13.7:部署基于主机的入侵防御解决方案
参考资料
- Microsoft安全响应中心:https://msrc.microsoft.com/update-guide
- 2025年2月更新说明:https://msrc.microsoft.com/update-guide/releaseNote/2025-Feb
订阅通告以获取此类网络威胁的邮件更新