2025年1月微软月度安全更新:关键漏洞修复与防护指南

本文详细介绍了微软2025年1月发布的安全更新,涵盖多个高危漏洞修复,包括远程代码执行和特权提升漏洞,提供产品更新列表和安全建议,帮助用户及时防护。

2025年1月安全更新程序(月度)| MSRC博客

Microsoft安全响应中心

2025年1月14日(美国时间),微软发布了安全更新程序,以修复影响微软产品的漏洞。受影响产品的用户应尽快应用安全更新程序。请注意,微软产品默认启用自动更新(除部分例外情况),安全更新程序将自动应用。最新信息请查看安全更新程序指南。

此外,本月的“恶意软件删除工具”新增了可删除的恶意软件。详细信息请参阅目标恶意软件家族。

安全更新程序、安全公告的主要注意事项

本月安全更新程序修复的漏洞中,以下漏洞在更新发布前已被确认存在恶意利用或漏洞细节已公开。用户应尽快应用更新程序。漏洞详情请参阅各CVE页面。

  • CVE-2025-21395 / CVE-2025-21366 / CVE-2025-21186 Microsoft Access远程代码执行漏洞
  • CVE-2025-21308 Windows主题伪装漏洞
  • CVE-2025-21275 Windows应用包安装程序特权提升漏洞
  • CVE-2025-21334 / CVE-2025-21333 / CVE-2025-21335 Windows Hyper-V NT内核集成VSP特权提升漏洞

本月安全更新程序修复的漏洞中,以下漏洞CVSS基本评分高达9.8,且无需认证或用户操作即可利用。有关存在这些漏洞的产品及利用条件,请参阅各CVE页面的“常见问题”。虽然漏洞信息在更新发布前未公开或未被利用,但鉴于漏洞特性,企业组织应尽快进行风险评估并应用安全更新程序。

  • CVE-2025-21311 Windows NTLM V1特权提升漏洞
  • CVE-2025-21298 Windows OLE远程代码执行漏洞
  • CVE-2025-21307 Windows可靠多播传输驱动程序(RMCAST)远程代码执行漏洞

安全更新程序的已知问题请参阅各安全更新程序的支持技术信息。已知问题的支持技术信息列表载于2025年1月安全更新程序发行说明。

2025年1月发布安全更新程序的产品、组件列表

2025年1月14日(美国时间)发布安全更新程序的产品及组件列表,请查看2025年1月安全更新程序发行说明。

2025年1月安全更新程序列表

2025年1月14日(美国时间)发布的安全更新程序列表如下。最新信息请查看安全更新程序指南。

产品系列 最高严重性 最大影响 相关支持技术信息或支持网页
Windows 11 v24H2, v23H2, v22H2 紧急 远程代码执行 v24H2 5050009, v23H2/v22H2 5050021
Windows 10 v22H2 紧急 远程代码执行 v22H2 5049981
Windows Server 2025(含Server Core安装) 紧急 远程代码执行 5050009
Windows Server 2022,23H2(含Server Core安装) 紧急 远程代码执行 Windows Server 2022 5049983, Windows Server 23H2 5049984
Windows Server 2019, 2016(含Server Core安装) 紧急 远程代码执行 Windows Server 2019 5050008, Windows Server 2016 5049993
Microsoft Office 紧急 远程代码执行 https://learn.microsoft.com/officeupdates
Microsoft SharePoint 重要 远程代码执行 https://learn.microsoft.com/officeupdates/sharepoint-updates
Microsoft .NET 重要 远程代码执行 https://learn.microsoft.com/dotnet
Microsoft Visual Studio 重要 远程代码执行 https://learn.microsoft.com/visualstudio
Microsoft Azure 重要 信息泄露 https://learn.microsoft.com/ja-jp/azure
桌面版Microsoft Power Automate 重要 远程代码执行 https://learn.microsoft.com/ja-jp/power-automate

现有漏洞信息更新

2025年1月14日(美国时间),更新了3条现有漏洞信息。

  • CVE-2021-45985 MITRE: CVE-2021-45985 LUA中错误的终结器调用导致基于堆的缓冲区溢出 进行了以下更新:

    • 在安全更新程序表中添加了Windows软件。微软建议将Windows OS更新至最新版本。
    • 添加了FAQ,说明用户为防护此漏洞应采取的操做。
  • CVE-2024-49120 Windows远程桌面服务远程代码执行漏洞 为全面应对CVE-2024-49120,微软针对Windows Server 2025/2022/23H2 Edition/2022/2019/2016的所有支持版本发布了2025年1月安全更新程序。 微软建议安装更新程序以完全防护此漏洞。系统设置为自动接收更新的用户无需进一步操作。

  • CVE-2022-0001 Intel: CVE-2022-0001分支历史注入 添加了FAQ,通知用户为应对此漏洞所做的更改更新了虚拟安全模式组件。为适应最新更改,更新了阻止基于虚拟化的安全(VBS)相关安全更新程序回滚的指南中记载的策略。部署此策略的用户需使用更新后的策略重新部署。

新安全公告发布

本月未发布新的安全公告。

现有安全公告更新

2025年1月14日(美国时间),更新了1条现有公告。

  • ADV990001 最新服务堆栈更新程序 公告已更新,以通知新版本服务堆栈更新程序可用。详细信息请参阅FAQ。

补充信息

最新服务堆栈更新程序(SSU)请查看公告ADV990001。

基于Chromium的Microsoft Edge的安全信息发布计划与月度发布不同,请在安全更新程序指南中选择产品Microsoft Edge(基于Chromium)查看,或查看Edge的安全发布信息。

各漏洞信息(CVE)页面可能载有缓解措施、规避措施、注意事项及常见问题等附加信息。应用安全更新程序前请一并确认。

最新信息请查看安全更新程序指南。安全更新程序指南可按CVE、KB编号、产品或发布日期排序和筛选安全漏洞及更新程序信息。为筛选每月安全更新程序,请在日期范围中指定该月第二个星期二进行搜索。此外,可利用安全更新程序指南API创建定制报告。我们发布了6个介绍API使用方法的视频(API信息(GitHub)、API访问、HTML文件输出、导出至Excel、获取CVE列表、获取KB列表),请务必加以利用。

微软更新了安全更新程序新信息和更新信息的通知方式,以便用户及时接收。尚未订阅或仅通过邮件接收通知的用户,请借此机会通过任一方式注册。

  • 通知方法1 创建配置文件:安全更新程序指南的通知系统:立即创建配置文件
  • 通知方法2 通过RSS源订阅:安全更新程序通知与交付的改进 – 关于新的交付方法

下次安全更新程序发布计划于2025年2月11日(美国时间)。详情请参阅年度计划。

更新历史

  • 2025年1月15日:在现有漏洞信息更新中追加了CVE-2021-45985。
  • 2025年1月15日:在现有漏洞信息更新中追加了CVE-2024-49120和CVE-2022-0001。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计