2025年3月安全更新程序(月例)
2025年3月11日(美国时间),微软发布了安全更新程序,以修复影响微软产品的漏洞。受影响产品的客户应尽快应用安全更新程序。请注意,微软产品默认启用自动更新(除少数例外),安全更新程序会自动应用。最新信息请查看安全更新指南。
本月“恶意软件删除工具”未添加新家族。
安全更新程序、安全咨询的主要注意事项
本月安全更新程序修复的漏洞中,以下漏洞在更新程序发布前已被利用或漏洞详情已公开。客户应尽快应用更新程序。漏洞详情请参考各CVE页面。
- CVE-2025-26630 Microsoft Access远程代码执行漏洞
- CVE-2025-26633 Microsoft Management Console安全功能绕过漏洞
- CVE-2025-24993 Windows NTFS远程代码执行漏洞
- CVE-2025-24991 Windows NTFS信息泄露漏洞
- CVE-2025-24985 Windows FAST FAT文件系统驱动程序远程代码执行漏洞
- CVE-2025-24984 Windows NTFS信息泄露漏洞
- CVE-2025-24983 Windows Win32内核子系统特权提升漏洞
安全更新程序的已知问题请参考各安全更新程序的支持技术信息。已知问题的支持技术信息列表载于2025年3月安全更新程序发行说明。
2025年3月发布安全更新程序的产品、组件列表
2025年3月11日(美国时间)发布安全更新程序的产品及组件列表请查看2025年3月安全更新程序发行说明。
2025年3月安全更新程序列表
2025年3月11日(美国时间)发布的安全更新程序列表如下。最新信息请查看安全更新指南。
产品系列 | 最大严重性 | 最大影响 | 相关支持技术信息或支持网页 |
---|---|---|---|
Windows 11 v24H2, v23H2, v22H2 | 紧急 | 远程代码执行 | v24H2 5053598 v23H2, v22H2 5053602 |
Windows 10 v22H2 | 紧急 | 远程代码执行 | 5053606 |
Windows Server 2025(含Server Core安装) | 紧急 | 远程代码执行 | 5053598 |
Windows Server 2022,23H2(含Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2022, 5053603 Windows Server 23H2, 5053599 |
Windows Server 2019, 2016(含Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2019, 5053596 Windows Server 2016, 5053594 |
Remote Desktop Client for Windows Desktop | 紧急 | 远程代码执行 | https://learn.microsoft.com/windows-server/remote/remote-desktop-services/ |
Microsoft Office | 紧急 | 远程代码执行 | https://learn.microsoft.com/officeupdates |
Microsoft .NET | 重要 | 特权提升 | https://learn.microsoft.com/dotnet |
Microsoft Visual Studio | 重要 | 特权提升 | https://learn.microsoft.com/visualstudio |
Microsoft Azure | 重要 | 远程代码执行 | https://learn.microsoft.com/Azure |
现有漏洞信息更新
2025年3月11日(美国时间)更新了4件现有漏洞。
-
CVE-2022-30170 Windows Credential Roaming服务特权提升漏洞
在“安全更新”表中添加了此漏洞影响的Windows Server 2022, 23H2 Edition(Server Core安装)。微软建议安装更新程序以完全保护免受此漏洞影响。系统设置为接收自动更新的客户无需进一步操作。 -
CVE-2024-30098 Windows加密服务安全功能绕过漏洞
对CVE-2024-30098进行了以下更新:- 在“安全更新程序”表中添加了此漏洞影响的所有支持版本:Windows 11 24H2和Windows Server 2025。
- 微软发布了2025年3月安全更新程序,针对所有受影响版本,包括Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows Server 2022 23H2 Edition、Windows 10和Windows 11的所有受影响版本。
- 更新了常见问题“Are there any further actions I need to take to be protected from this vulnerability?(保护免受此漏洞影响是否需要进一步操作?)”。2025年4月起,如果使用加密服务提供商(CSP)中的RSA密钥,修正程序将自动生成审核事件。如果尚未使用DisableCapiOverrideForRSA设置启用修正,需在Windows系统事件日志中监控系统并检查错误事件。详情请参考本CVE的“常见问题部分”。
-
CVE-2024-49116 Windows远程桌面服务远程代码执行漏洞
微软发布了2025年3月安全更新程序,针对Windows Server 2016和Windows Server 2019的所有支持版本,以全面解决CVE-2024-49116。微软建议安装更新程序以完全保护免受此漏洞影响。系统设置为接收自动更新的客户无需进一步操作。 -
CVE-2025-24036 Microsoft AutoUpdate(MAU)特权提升漏洞
2025年3月11日(美国时间)更新了CVE-2025-24036,称发布了Microsoft AutoUpdate for Mac的安全更新程序,但此内容为误记。Microsoft AutoUpdate for Mac的安全更新程序目前尚未发布。更新程序可用时,将再次更新CVE-2025-24036。
新安全咨询发布
本月未发布新安全咨询。
现有安全咨询更新
2025年3月11日(美国时间)更新了1件现有咨询。
- ADV990001 最新服务堆栈更新程序
咨询已更新,以通知新版本服务堆栈更新程序可用。详情请参考FAQ。
补充信息
- 最新服务堆栈更新程序(SSU)请查看咨询ADV990001。
- Microsoft Edge(基于Chromium)的安全信息发布计划与月例发布不同,请在安全更新指南中选择产品Microsoft Edge(基于Chromium)查看,或查看Edge的安全发布信息。
- 各漏洞信息(CVE)页面可能载有缓解措施、回避措施、注意事项和常见问题等附加信息。应用安全更新程序前请一并确认。
- 最新信息请查看安全更新指南。安全更新指南可按CVE、KB编号、产品或发布日期排序和筛选安全漏洞及更新程序信息。筛选每月安全更新程序时,请指定该月第二个星期二作为日期范围搜索。此外,可利用安全更新指南API创建自定义报告。我们发布了6个视频介绍API使用方法(API信息(GitHub)、API访问、HTML文件输出、导出到Excel、获取CVE列表、获取KB列表),请积极利用。
- 微软更新了安全更新程序新信息和更新信息的通知方法,以便客户及时接收。尚未订阅或仅通过电子邮件接收通知的客户,请借此机会通过以下任一方法注册:
- 通知方法1 创建配置文件:安全更新指南通知系统:立即创建配置文件
- 通知方法2 RSS订阅:安全更新程序通知/交付改进–新交付方法
下次安全更新程序发布计划于2025年4月8日(美国时间)。详情请查看年度计划。