2025年5月补丁星期二
关键要点
- 微软修复了72个新CVE,包括5个零日漏洞利用
- Windows 11和Server 2025五月更新包含三个AI功能,安装包大小显著增加(约4GB)
- Adobe发布了13个更新,修复39个CVE,其中33个被评为严重级别
详细内容
微软漏洞修复
五月补丁星期二修复了五个被积极利用和两个公开披露的漏洞。剧透警告:所有五个零日漏洞都可以通过部署Windows操作系统更新来解决。此外,本月Windows 11和Server 2025更新包含一些新的AI功能,但它们带来了很多负担——字面意思是约4GB的大小!新的AI功能包括Recall、Click to Do和改进的Windows搜索。
微软本月共修复了72个新CVE,其中6个被评为严重级别。五个零日漏洞被评为重要级别,但使用风险调整评分模型时,它们都应被评为严重级别。
微软被利用的漏洞
-
Windows Ancillary Function Driver for WinSock权限提升漏洞(CVE-2025-32709)
- 允许攻击者本地提升权限获得管理员权限
- 影响Windows Server 2012及以后版本
- 确认在野外被利用
- 微软严重性评级:重要,CVSS 3.1评分7.8
- 基于风险的优先级应视为严重
-
Windows通用日志文件系统驱动权限提升漏洞(CVE-2025-32706和CVE-2025-32701)
- 允许攻击者本地提升权限获得SYSTEM权限
- 影响所有Windows操作系统版本
- 确认在野外被利用
- 微软严重性评级:重要,CVSS 3.1评分7.8
- 基于风险的优先级应视为严重
-
Microsoft DWM核心库权限提升漏洞(CVE-2025-30400)
- 允许攻击者本地提升权限获得SYSTEM权限
- 影响Windows 10、Server 2016及以后版本
- 确认在野外被利用
- 微软严重性评级:重要,CVSS 3.1评分7.8
- 基于风险的优先级应视为严重
-
Microsoft脚本引擎内存损坏漏洞(CVE-2025-30397)
- 允许未经授权的攻击者通过网络执行代码
- 影响所有Windows操作系统版本
- 确认在野外被利用
- 微软严重性评级:重要,CVSS 3.1评分7.8
- 基于风险的优先级应视为严重
微软公开披露的漏洞
-
Visual Studio远程代码执行漏洞(CVE-2025-30397)
- 允许未经授权的攻击者本地执行代码
- 影响Visual Studio 2019和2022
- 已公开披露,但代码成熟度设置为未经验证,利用可能性较低
-
Microsoft Defender身份欺骗漏洞(CVE-2025-26685)
- 允许未经授权的攻击者在相邻网络上执行欺骗
- 影响Microsoft Defender for Identity
- 已公开披露,但代码成熟度设置为未经验证,利用可能性较低
第三方漏洞
- Adobe本月发布了13个更新,修复39个CVE,其中33个为严重级别
- Google Chrome预计很快会发布每周更新
Ivanti安全公告
Ivanti为五月补丁星期二发布了四个更新,共修复四个CVE和一个CWE。受影响的产品包括:
- Ivanti Neurons for ITSM(仅本地部署)
- Ivanti ICS
- Ivanti Neurons for MDM
- Ivanti EPMM
Ivanti EPMM更新修复了一个中等级别和一个高等级别的CVE,当这两个漏洞串联利用时,成功利用可能导致未经身份验证的远程代码执行。Ivanti意识到在披露时已有极少数客户的解决方案被利用。
五月更新优先级
- Windows操作系统是本月的首要优先级,报告了五个零日漏洞利用(CVE)
- Ivanti EPMM客户应尽快应用缓解选项或更新
关于作者
Chris Goettl是Ivanti安全产品副总裁,拥有超过15年的IT经验,为Ivanti客户支持和实施安全解决方案,并指导Ivanti安全产品的安全战略和愿景。他还是安全布道者,在全球安全活动中演讲,提供关于现代网络威胁及如何有效应对的指导。Chris主持每月关于补丁星期二和安全漏洞的网络研讨会,并经常撰写安全主题的博客文章。