微软产品关键补丁发布(2025年6月10日)
MS-ISAC 公告编号:2025-056
发布日期:2025年6月10日
概述
微软产品中发现多个安全漏洞,其中最严重的漏洞可能允许攻击者在已登录用户上下文中执行远程代码。根据用户权限的不同,攻击者可安装程序、查看/修改/删除数据,或创建具有完全用户权限的新账户。系统权限较低的账户受影响程度低于管理员账户。
威胁情报
目前未发现这些漏洞在野被利用的报告。
受影响系统
- Windows 存储管理提供程序
- Windows 加密服务
- .NET 和 Visual Studio
- Windows 远程桌面服务
- Windows Win32K - GRFX
- Windows 通用日志文件系统驱动程序
- Windows 安装程序
- 远程桌面客户端
- Windows Media
- Windows SMB
- Windows 恢复驱动程序
- Windows 存储端口驱动程序
- Windows 本地安全机构子系统服务 (LSASS)
- Windows DHCP 服务器
- Windows DWM 核心库
- WebDAV
- Microsoft 本地安全机构服务器 (lsasrv)
- Windows 本地安全机构 (LSA)
- Windows 路由和远程访问服务 (RRAS)
- Windows 内核
- Windows 基于标准的存储管理服务
- 企业应用控制 (WDAC)
- Windows Netlogon
- Windows KDC 代理服务 (KPSSVC)
- Windows Shell
- Microsoft Office
- Microsoft Office SharePoint
- Microsoft Office Excel
- Microsoft Office Word
- Microsoft Office Outlook
- Microsoft Office PowerPoint
- Windows 远程访问连接管理器
- Windows 安全应用
- Visual Studio
- Windows SDK
- Power Automate
- Microsoft AutoUpdate (MAU)
- Windows Hello
- Nuance 数字互动平台
风险等级
- 政府机构
- 大中型政府实体:高
- 小型政府实体:中
- 企业
- 大中型企业实体:高
- 小型企业实体:中
- 家庭用户:低
技术摘要
微软产品中存在多个漏洞,最严重的可导致远程代码执行。完整漏洞列表详见参考章节的微软链接。成功利用最严重漏洞可使攻击者获得与登录用户相同的权限。根据用户权限,攻击者可安装程序、查看/修改/删除数据或创建完整权限账户。系统权限较低的账户受影响较小。
修复建议
建议采取以下措施:
-
立即应用补丁
在适当测试后立即为易受攻击系统应用微软提供的补丁或缓解措施。(M1051:更新软件)- 保障措施 7.1:建立并维护漏洞管理流程
- 保障措施 7.4:执行自动化应用补丁管理(每月或更频繁)
-
实施最小权限原则
对所有系统和服务应用最小权限原则,以非特权用户身份运行所有软件(无管理员权限)以减少攻击影响。(M1026:特权账户管理)- 保障措施 4.7:管理企业资产和软件的默认账户
- 保障措施 5.4:将管理员权限限制为专用管理员账户
-
用户安全意识培训
提醒所有用户不要访问不受信任的网站或打开未知来源的链接/文件。(M1017:用户培训)- 保障措施 14.1:建立并维护安全意识计划
- 保障措施 14.2:培训员工识别社会工程攻击
-
端点行为防护
使用功能防止端点系统出现可疑行为模式(如可疑进程、文件、API调用等)。(M1040:端点行为防护)- 保障措施 13.2:部署基于主机的入侵检测解决方案
- 保障措施 13.7:部署基于主机的入侵防御解决方案(如EDR或基于主机的IPS代理)
参考链接
- Microsoft 安全更新指南:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun
https://msrc.microsoft.com/update-guide
订阅公告信息中心,及时获取此类网络威胁的邮件更新。