2025年6月补丁星期二:微软修复67个安全漏洞,含2个零日漏洞

微软2025年6月补丁星期二共修复67个安全漏洞,包括2个在野利用的零日漏洞和8个关键远程代码执行漏洞。涉及Windows WebDAV、SMB客户端、KDC代理服务及Office预览窗格等多个组件,企业需优先处理这些高危漏洞。

Patch Tuesday - June 2025 | Rapid7 博客

Adam Barnett
2025年6月10日 | 最后更新于2025年8月1日 | 9分钟阅读

目录

  • Windows WebDAV:零日RCE
  • SMB客户端:零日EoP
  • Windows KDC代理:关键RCE
  • Office预览窗格:三个关键RCE
  • Microsoft生命周期更新
  • 摘要图表
  • 摘要表格

Azure漏洞

CVE 标题 是否被利用? 是否公开披露? CVSSv3基础分数
CVE-2025-47977 Nuance Digital Engagement Platform 欺骗漏洞 7.6

浏览器漏洞

CVE 标题 是否被利用? 是否公开披露? CVSSv3基础分数
CVE-2025-5419 Chromium:CVE-2025-5419 V8中的越界读取和写入 不适用
CVE-2025-5068 Chromium:CVE-2025-5068 Blink中的释放后使用 不适用

开发者工具漏洞

CVE 标题 是否被利用? 是否公开披露? CVSSv3基础分数
CVE-2025-47962 Windows SDK 权限提升漏洞 7.8
CVE-2025-30399 .NET和Visual Studio 远程代码执行漏洞 7.5
CVE-2025-47959 Visual Studio 远程代码执行漏洞 7.1

Microsoft Dynamics漏洞

CVE 标题 是否被利用? 是否公开披露? CVSSv3基础分数
CVE-2025-47966 Power Automate 权限提升漏洞 9.8

Microsoft Office漏洞

CVE 标题 是否被利用? 是否公开披露? CVSSv3基础分数
CVE-2025-47172 Microsoft SharePoint Server 远程代码执行漏洞 8.8
CVE-2025-47163 Microsoft SharePoint Server 远程代码执行漏洞 8.8
CVE-2025-47166 Microsoft SharePoint Server 远程代码执行漏洞 8.8
CVE-2025-47957 Microsoft Word 远程代码执行漏洞 8.4
CVE-2025-47162 Microsoft Office 远程代码执行漏洞 8.4
CVE-2025-47953 Microsoft Office 远程代码执行漏洞 8.4
CVE-2025-47164 Microsoft Office 远程代码执行漏洞 8.4
CVE-2025-47167 Microsoft Office 远程代码执行漏洞 8.4
CVE-2025-47168 Microsoft Word 远程代码执行漏洞 7.8
CVE-2025-47169 Microsoft Word 远程代码执行漏洞 7.8
CVE-2025-47170 Microsoft Word 远程代码执行漏洞 7.8
CVE-2025-47175 Microsoft PowerPoint 远程代码执行漏洞 7.8
CVE-2025-47176 Microsoft Outlook 远程代码执行漏洞 7.8
CVE-2025-47173 Microsoft Office 远程代码执行漏洞 7.8
CVE-2025-47165 Microsoft Excel 远程代码执行漏洞 7.8
CVE-2025-47174 Microsoft Excel 远程代码执行漏洞 7.8
CVE-2025-47968 Microsoft AutoUpdate (MAU) 权限提升漏洞 7.8
CVE-2025-47171 Microsoft Outlook 远程代码执行漏洞 6.7

Windows漏洞

CVE 标题 是否被利用? 是否公开披露? CVSSv3基础分数
CVE-2025-33067 Windows任务计划程序权限提升漏洞 8.4
CVE-2025-29828 Windows Schannel 远程代码执行漏洞 8.1
CVE-2025-32725 DHCP服务器服务拒绝服务漏洞 7.5
CVE-2025-33050 DHCP服务器服务拒绝服务漏洞 7.5
CVE-2025-32721 Windows恢复驱动程序权限提升漏洞 7.3
CVE-2025-32719 Windows存储管理提供程序信息泄露漏洞 5.5
CVE-2025-33058 Windows存储管理提供程序信息泄露漏洞 5.5
CVE-2025-33059 Windows存储管理提供程序信息泄露漏洞 5.5
CVE-2025-33061 Windows存储管理提供程序信息泄露漏洞 5.5
CVE-2025-33062 Windows存储管理提供程序信息泄露漏洞 5.5
CVE-2025-33063 Windows存储管理提供程序信息泄露漏洞 5.5
CVE-2025-33065 Windows存储管理提供程序信息泄露漏洞 5.5
CVE-2025-24068 Windows存储管理提供程序信息泄露漏洞 5.5
CVE-2025-24069 Windows存储管理提供程序信息泄露漏洞 5.5
CVE-2025-24065 Windows存储管理提供程序信息泄露漏洞 5.5
CVE-2025-33055 Windows存储管理提供程序信息泄露漏洞 5.5
CVE-2025-47956 Windows安全应用程序欺骗漏洞 5.5
CVE-2025-33052 Windows DWM核心库信息泄露漏洞 5.5
CVE-2025-33069 Windows企业版应用程序控制安全功能绕过漏洞 5.1
CVE-2025-47969 基于虚拟化的安全(VBS)信息泄露漏洞 4.4

Windows ESU漏洞

CVE 标题 是否被利用? 是否公开披露? CVSSv3基础分数
CVE-2025-33073 Windows SMB客户端权限提升漏洞 8.8
CVE-2025-33064 Windows路由和远程访问服务(RRAS)远程代码执行漏洞 8.8
CVE-2025-33066 Windows路由和远程访问服务(RRAS)远程代码执行漏洞 8.8
CVE-2025-33053 Web分布式创作和版本管理(WEBDAV)远程代码执行漏洞 8.8
CVE-2025-32710 Windows远程桌面服务远程代码执行漏洞 8.1
CVE-2025-33070 Windows Netlogon权限提升漏洞 8.1
CVE-2025-33071 Windows KDC代理服务(KPSSVC)远程代码执行漏洞 8.1
CVE-2025-32718 Windows SMB客户端权限提升漏洞 7.8
CVE-2025-47955 Windows远程访问连接管理器权限提升漏洞 7.8
CVE-2025-32716 Windows媒体权限提升漏洞 7.8
CVE-2025-32714 Windows安装程序权限提升漏洞 7.8
CVE-2025-33075 Windows安装程序权限提升漏洞 7.8
CVE-2025-32713 Windows通用日志文件系统驱动程序权限提升漏洞 7.8
CVE-2025-32712 Win32k权限提升漏洞 7.8
CVE-2025-33068 Windows基于标准的存储管理服务拒绝服务漏洞 7.5
CVE-2025-33056 Windows本地安全机构(LSA)拒绝服务漏洞 7.5
CVE-2025-32724 本地安全机构子系统服务(LSASS)拒绝服务漏洞 7.5
CVE-2025-3052 Cert CC:CVE-2025-3052 InsydeH2O安全启动绕过 6.7
CVE-2025-33057 Windows本地安全机构(LSA)拒绝服务漏洞 6.5
CVE-2025-32715 远程桌面协议客户端信息泄露漏洞 6.5
CVE-2025-32722 Windows存储端口驱动程序信息泄露漏洞 5.5
CVE-2025-32720 Windows存储管理提供程序信息泄露漏洞 5.5
CVE-2025-33060 Windows存储管理提供程序信息泄露漏洞 5.5
CVE-2025-47160 Windows快捷方式文件安全功能绕过漏洞 5.4

文章正文

在2025年6月的补丁星期二,微软正在处理67个漏洞。微软有证据表明,今天发布的漏洞中只有一个在野外被利用,这反映在CISA KEV中。另外,微软意识到有一个其他新发布的漏洞存在公开披露。

微软的运气连续第九个补丁星期二保持,因为今天的两个零日漏洞在发布时都没有被评估为严重级别。今天还发布了八个关键的远程代码执行(RCE)漏洞。本月已有两个浏览器漏洞单独发布,不包括在总数中。

Windows WebDAV:零日RCE

还记得WebDAV标准吗?距离微软在Windows的WebDAV实现中发布漏洞已经七年了,今天发布的CVE-2025-33053是记录中的第一个零日漏洞。最初在1990年代构想出来以支持网络交互性,WebDAV可能对Exchange管理员和某些老版本的用户很熟悉,因为旧版本的Exchange(包括Exchange Server 2010)支持WebDAV作为与邮箱和公共文件夹交互的手段。

Windows仍然或多或少支持WebDAV,这并不令人惊讶,但结果却有点问题。微软在公告中感谢Check Point Research (CPR);CPR反过来将CVE-2025-33053的利用归因于一个APT,他们将其跟踪为Stealth Falcon,这是一个长期关注中东及周边地区政府和政府相关实体的既定威胁行为者。

奇怪的是,微软公告没有提到Windows的WebDAV实现自2023年11月起被列为已弃用,这实际上意味着WebClient服务默认不再启动。公告还将攻击复杂性设置为低,这意味着利用不需要以任何超出攻击者控制的方式准备目标环境。利用依赖于用户点击恶意链接。如果服务没有运行,资产如何立即受到威胁尚不清楚,但所有版本的Windows都收到了补丁,包括自WebClient弃用以来发布的版本,如Server 2025和Windows 11 24H2。例如,在Server 2025上,仍然可以安装WebDAV重定向器服务器功能,然后导致WebClient服务出现。

SMB客户端:零日EoP

公开披露的导致SYSTEM的权限提升(EoP)零日漏洞总是值得仔细研究,CVE-2025-33073也不例外。公告指出,最简单的利用路径只需要用户连接到攻击者控制的恶意SMB服务器。从公告中不完全清楚仅仅是连接就足以触发利用,还是需要成功的身份验证,因为目前有两个标题几乎相同的独立FAQ条目中存在冲突的语言:“攻击者如何利用此/该漏洞?“很可能微软会回来澄清这个措辞,但与此同时唯一安全的假设是运气站在攻击者一边。

Windows KDC代理:关键RCE

Windows KDC代理服务(KPSSVC)今天收到了CVE-2025-33071的补丁,该漏洞描述了一个关键的无身份验证RCE漏洞,利用是通过滥用加密协议弱点。好消息是,只有配置为Kerberos密钥分发中心代理协议服务器的Windows Server资产——幸运的是,这不是域控制器的标准配置——并且利用要求攻击者赢得竞争条件。坏消息是,微软认为无论如何利用更有可能,并且由于KDC代理帮助来自不受信任网络的Kerberos请求更容易访问受信任资产,而无需客户端到域控制器的直接TCP连接,这里的权衡是KDC代理本身很可能暴露给不受信任的网络。修补此漏洞应该是本月受影响防御者的首要任务。

Office预览窗格:三个关键RCE

微软预计今天修补的三个Office关键RCE漏洞的利用更有可能。CVE-2025-47162、CVE-2025-47164和CVE-2025-47167共享几个属性:每个都是由多产研究员0x140ce发现的,他在MSRC 2025 Q1排行榜上名列前茅,并且每个都包括预览窗格作为向量,这总是增加防御者的赌注。负责Microsoft 365 Apps for Enterprise安装的管理员——在公告FAQ中也令人困惑地称为"Microsoft 365 for Office”——将不得不等待,因为今天漏洞的补丁尚未适用于Microsoft 365万花筒的那个特定方面。

Microsoft生命周期更新

6月对于Microsoft产品生命周期变更来说是一个安静的月份。下一批重要的Microsoft产品生命周期状态变更将于2025年7月到期,届时SQL Server 2012 ESU计划将结束,同时Visual Studio 2022 17.8 LTSC的支持也将结束。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计