2025年3月微软安全更新:关键漏洞修复与技术细节

本文详细介绍了微软2025年3月发布的安全更新,包括多个关键漏洞的修复,如远程代码执行、特权提升和信息泄露漏洞,涉及Windows、Office、.NET等产品,并提供技术指导和更新建议。

2025年3月安全更新程序(月例)

2025年3月11日(美国时间),微软发布了安全更新程序,以修复影响微软产品的漏洞。受影响产品的客户应尽快应用安全更新程序。请注意,微软产品默认启用自动更新(除少数例外),安全更新程序会自动应用。最新信息请查看安全更新指南。

本月“恶意软件删除工具”未添加新家族。

安全更新程序、安全咨询的主要注意事项

本月安全更新程序修复的漏洞中,以下漏洞在更新程序发布前已被利用或漏洞详情已公开。客户应尽快应用更新程序。漏洞详情请参考各CVE页面。

  • CVE-2025-26630 Microsoft Access远程代码执行漏洞
  • CVE-2025-26633 Microsoft Management Console安全功能绕过漏洞
  • CVE-2025-24993 Windows NTFS远程代码执行漏洞
  • CVE-2025-24991 Windows NTFS信息泄露漏洞
  • CVE-2025-24985 Windows FAST FAT文件系统驱动程序远程代码执行漏洞
  • CVE-2025-24984 Windows NTFS信息泄露漏洞
  • CVE-2025-24983 Windows Win32内核子系统特权提升漏洞

安全更新程序的已知问题请参考各安全更新程序的支持技术信息。已知问题的支持技术信息列表载于2025年3月安全更新程序发行说明。

2025年3月发布安全更新程序的产品、组件列表

2025年3月11日(美国时间)发布安全更新程序的产品及组件列表请查看2025年3月安全更新程序发行说明。

2025年3月安全更新程序列表

2025年3月11日(美国时间)发布的安全更新程序列表如下。最新信息请查看安全更新指南。

产品系列 最大严重性 最大影响 相关支持技术信息或支持网页
Windows 11 v24H2, v23H2, v22H2 紧急 远程代码执行 v24H2 5053598
v23H2, v22H2 5053602
Windows 10 v22H2 紧急 远程代码执行 5053606
Windows Server 2025(含Server Core安装) 紧急 远程代码执行 5053598
Windows Server 2022,23H2(含Server Core安装) 紧急 远程代码执行 Windows Server 2022, 5053603
Windows Server 23H2, 5053599
Windows Server 2019, 2016(含Server Core安装) 紧急 远程代码执行 Windows Server 2019, 5053596
Windows Server 2016, 5053594
Remote Desktop Client for Windows Desktop 紧急 远程代码执行 https://learn.microsoft.com/windows-server/remote/remote-desktop-services/
Microsoft Office 紧急 远程代码执行 https://learn.microsoft.com/officeupdates
Microsoft .NET 重要 特权提升 https://learn.microsoft.com/dotnet
Microsoft Visual Studio 重要 特权提升 https://learn.microsoft.com/visualstudio
Microsoft Azure 重要 远程代码执行 https://learn.microsoft.com/Azure

现有漏洞信息更新

2025年3月11日(美国时间)更新了4件现有漏洞。

  • CVE-2022-30170 Windows Credential Roaming服务特权提升漏洞
    在“安全更新”表中添加了此漏洞影响的Windows Server 2022, 23H2 Edition(Server Core安装)。微软建议安装更新程序以完全保护免受此漏洞影响。系统设置为接收自动更新的客户无需进一步操作。

  • CVE-2024-30098 Windows加密服务安全功能绕过漏洞
    对CVE-2024-30098进行了以下更新:

    • 在“安全更新程序”表中添加了此漏洞影响的所有支持版本:Windows 11 24H2和Windows Server 2025。
    • 微软发布了2025年3月安全更新程序,针对所有受影响版本,包括Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows Server 2022 23H2 Edition、Windows 10和Windows 11的所有受影响版本。
    • 更新了常见问题“Are there any further actions I need to take to be protected from this vulnerability?(保护免受此漏洞影响是否需要进一步操作?)”。2025年4月起,如果使用加密服务提供商(CSP)中的RSA密钥,修正程序将自动生成审核事件。如果尚未使用DisableCapiOverrideForRSA设置启用修正,需在Windows系统事件日志中监控系统并检查错误事件。详情请参考本CVE的“常见问题部分”。
  • CVE-2024-49116 Windows远程桌面服务远程代码执行漏洞
    微软发布了2025年3月安全更新程序,针对Windows Server 2016和Windows Server 2019的所有支持版本,以全面解决CVE-2024-49116。微软建议安装更新程序以完全保护免受此漏洞影响。系统设置为接收自动更新的客户无需进一步操作。

  • CVE-2025-24036 Microsoft AutoUpdate(MAU)特权提升漏洞
    2025年3月11日(美国时间)更新了CVE-2025-24036,称发布了Microsoft AutoUpdate for Mac的安全更新程序,但此内容为误记。Microsoft AutoUpdate for Mac的安全更新程序目前尚未发布。更新程序可用时,将再次更新CVE-2025-24036。

新安全咨询发布

本月未发布新安全咨询。

现有安全咨询更新

2025年3月11日(美国时间)更新了1件现有咨询。

  • ADV990001 最新服务堆栈更新程序
    咨询已更新,以通知新版本服务堆栈更新程序可用。详情请参考FAQ。

补充信息

  • 最新服务堆栈更新程序(SSU)请查看咨询ADV990001。
  • Microsoft Edge(基于Chromium)的安全信息发布计划与月例发布不同,请在安全更新指南中选择产品Microsoft Edge(基于Chromium)查看,或查看Edge的安全发布信息。
  • 各漏洞信息(CVE)页面可能载有缓解措施、回避措施、注意事项和常见问题等附加信息。应用安全更新程序前请一并确认。
  • 最新信息请查看安全更新指南。安全更新指南可按CVE、KB编号、产品或发布日期排序和筛选安全漏洞及更新程序信息。筛选每月安全更新程序时,请指定该月第二个星期二作为日期范围搜索。此外,可利用安全更新指南API创建自定义报告。我们发布了6个视频介绍API使用方法(API信息(GitHub)、API访问、HTML文件输出、导出到Excel、获取CVE列表、获取KB列表),请积极利用。
  • 微软更新了安全更新程序新信息和更新信息的通知方法,以便客户及时接收。尚未订阅或仅通过电子邮件接收通知的客户,请借此机会通过以下任一方法注册:
    • 通知方法1 创建配置文件:安全更新指南通知系统:立即创建配置文件
    • 通知方法2 RSS订阅:安全更新程序通知/交付改进–新交付方法

下次安全更新程序发布计划于2025年4月8日(美国时间)。详情请查看年度计划。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计