微软最新多个高危漏洞预警

    2月11日微软发布了修复总共 141 个漏洞的补丁,4 个被归类为关键级。

    其中有 2 个漏洞正在被在野利用,强调了立即更新的紧迫性。此外,1 个漏洞在此次补丁周期之前就已经被公开,这标志着它是一个0day漏洞。强烈建议用户优先更新这些补丁,以保护他们的系统免受潜在威胁。

Windows Ancillary Function Driver for WinSock 提权漏洞 (CVE-2025-21418)

    此漏洞被识别为 CVE-2025-21418,严重程度评分为重要,CVSS 评分为 7.8。它目前正在野外被利用,但尚未公开披露,因此对受影响系统构成重大担忧。该漏洞允许攻击者获得系统权限,从而提高他们对受侵害系统的访问和控制。建议立即关注和修复以减轻此漏洞带来的风险。

Windows 存储权限提升漏洞(CVE-2025-21391)

    这是一个公开的安全漏洞,严重程度评分为重要,CVSS 评分为 7.1,目前正在野外被利用。该漏洞允许攻击者提升其权限以删除系统上的目标文件,严重影响了系统的完整性和可用性,而不会泄露机密性。利用此漏洞可能导致关键数据的删除,可能使服务不可用。尽管已被利用,但尚未公开作为零日漏洞,建议用户采取适当的安全措施以减轻其影响。

NTLM 散列泄露欺骗漏洞(CVE-2025-21377)

    这是一个公开的零日漏洞,严重程度评分为重要,CVSS 评分为 6.5,尽管目前尚未在野外被利用。此漏洞可以通过允许攻击者获取用户的 NTLMv2 哈希值而导致完全泄露机密性,这可以用来以用户身份进行身份验证。利用需要最小的用户交互,例如选择或检查恶意文件。它影响所有受支持的 Microsoft Windows 版本,尽管 Internet Explorer 11 已退役和 Microsoft Edge Legacy 已弃用,但由于 MSHTML 和 EdgeHTML 平台在各种应用程序中的持续使用,因此需要更新。为确保全面保护,建议用户安装仅安全更新和 IE 累积更新。

微软 Dynamics 365 销售权限提升漏洞(CVE-2025-21177)

    此漏洞被识别为 CVE-2025-21177,尚未在野外被利用或公开披露,因此将其归类为非零日漏洞。其严重程度评分为关键,CVSS 评分为 8.7,表明如果被利用,将存在提升权限的重大风险。尽管此漏洞可能允许攻击者未经授权访问并提升他们在 Microsoft Dynamics 365 Sales 环境中的权限,但微软已完全缓解了该问题,无需用户采取任何行动。此 CVE 旨在提高云服务漏洞的透明度。

Windows 轻量级目录访问协议(LDAP)远程代码执行漏洞(CVE-2025-21376)

    这是一个 CVSS 评分为 8.1 的关键漏洞,尚未在野外被利用或公开披露,因此不归类为零日漏洞。此漏洞允许远程代码执行,如果被利用,将构成重大威胁。未经身份验证的攻击者可以通过向易受攻击的 LDAP 服务器发送精心制作的请求来利用此漏洞,可能引发缓冲区溢出。攻击复杂度较高,因为成功的利用需要攻击者赢得竞争条件。缓解措施应侧重于保护 LDAP 服务器并监控异常活动,以防止潜在的利用。

微软 Excel 远程代码执行漏洞(CVE-2025-21381)

    此漏洞被识别为 CVE-2025-21381,尚未在野外被利用或公开披露,使其成为一种非零日威胁。其严重性评分为关键,CVSS 评分为 7.8,表明远程代码执行存在重大风险。尽管 CVSS 指标表明是本地攻击向量,但该漏洞允许攻击者通过社会工程学说服用户下载并打开一个特别定制的文件,从而在远程执行代码。攻击可以在本地执行,预览窗格可能成为潜在的攻击向量。建议用户在打开来自不受信任来源的文件时要谨慎,并应用任何可用的安全更新以减轻此风险。

DHCP 客户端服务远程代码执行漏洞(CVE-2025-21379)

    此漏洞被识别为 CVE-2025-21379,尚未在野外被利用或公开披露,将其归类为非零日威胁。其严重性评分为关键,CVSS 评分为 7.1,表明远程代码执行存在重大风险。该漏洞需要高攻击复杂性,需要中间人攻击(MITM),攻击者必须拦截目标与资源之间的逻辑网络路径。攻击向量是相邻的,意味着它仅限于同一网络段上的系统,例如连接到同一网络交换机或虚拟网络的系统。这种限制阻止攻击在多个网络(如 WAN)上执行。

微软高性能计算(HPC)包远程代码执行漏洞(CVE-2025-21198)

    这是一个严重的安全漏洞,CVSS 评分为 9.0,被评为重要,目前既未被野外利用也未被公开披露。该漏洞允许远程代码执行,要求攻击者具有低权限并访问连接目标 HPC 集群和节点的网络。攻击向量是相邻的,这意味着它依赖于内网或私有网络访问,而不是暴露在公共互联网上。利用涉及向头节点或 Linux 计算节点发送精心制作的 HTTPS 请求,可能允许攻击者在连接到目标头节点的其他集群或节点上执行代码。攻击范围已更改,表明成功的利用可能导致超出最初受损害系统的更广泛影响。

Windows 电话服务远程代码执行漏洞(CVE-2025-21190)

    这是一个严重的安全问题,CVSS 评分为 8.8,被归类为重要。尽管它尚未在野外被利用或公开披露,但这个漏洞存在远程代码执行的风险。攻击者可以通过欺骗用户向恶意服务器发送请求来利用它,恶意服务器随后可能返回有害数据,导致用户系统上任意代码执行。攻击向量基于网络,需要用户交互,因为攻击者需要一个客户端连接到恶意服务器以在客户端系统上执行代码。

Windows 电话服务远程代码执行漏洞(CVE-2025-21200)

    这是一个严重的安全问题,CVSS 评分为 8.8,被评定为重要,尽管它尚未在野外被利用或公开披露,因此不归类为零日漏洞。此漏洞允许远程代码执行,攻击者可能诱使用户向恶意服务器发送请求。服务器随后可能返回恶意数据,导致用户系统上任意代码执行。攻击向量基于网络,需要用户交互,因为客户端必须连接到恶意服务器,这可能会使攻击者能够在客户端机器上执行代码。缓解策略应侧重于用户意识和网络安全措施,以防止此类利用。

图片

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐