服務(wù)公告
微軟2025年5月份月度安全漏洞預(yù)警
2025-05-14
一、概要
近日,華為云關(guān)注到微軟發(fā)布2025年5月份安全補(bǔ)丁更新,共披露了71個漏洞,其中5個漏洞標(biāo)記為嚴(yán)重漏洞。攻擊者利用漏洞可實現(xiàn)遠(yuǎn)程代碼執(zhí)行、權(quán)限提升、安全功能繞過等。受影響的應(yīng)用包括:Microsoft Windows、Microsoft Office、Microsoft Azure、.NET等組件。
微軟官方說明:
https://msrc.microsoft.com/update-guide/releaseNote/2025-May
本次用戶需關(guān)注如下存在細(xì)節(jié)已公開/已出現(xiàn)在野攻擊利用的漏洞:
腳本引擎內(nèi)存損壞漏洞(CVE-2025-30397):0day漏洞,遠(yuǎn)程攻擊者通過欺騙受害者打開特制的URL觸發(fā)漏洞,成功利用該漏洞可導(dǎo)致在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。目前已發(fā)現(xiàn)在野攻擊利用,風(fēng)險高。
Microsoft DWM 核心庫權(quán)限提升漏洞(CVE-2025-30400):0day漏洞,成功利用此漏洞的攻擊者可以獲得系統(tǒng)特權(quán)。目前已發(fā)現(xiàn)在野攻擊利用,風(fēng)險高。
Windows 通用日志文件系統(tǒng)驅(qū)動程序提升權(quán)限漏洞(CVE-2025-32701):0day漏洞,由于Windows 通用日志文件系統(tǒng)驅(qū)動程序中釋放后重用存在錯誤,攻擊者利用該漏洞可以獲得系統(tǒng)特權(quán)。目前已發(fā)現(xiàn)在野攻擊利用,風(fēng)險高。
Windows 通用日志文件系統(tǒng)驅(qū)動程序提升權(quán)限漏洞(CVE-2025-32706):0day漏洞,由于Windows 通用日志文件系統(tǒng)驅(qū)動程序中對用戶輸入的數(shù)據(jù)驗證存在問題,攻擊者利用該漏洞可以獲得系統(tǒng)特權(quán)。目前已發(fā)現(xiàn)在野攻擊利用,風(fēng)險高。
Windows Ancillary Function Driver for WinSock權(quán)限提升漏洞(CVE-2025-32709):0day漏洞,由于Windows輔助函數(shù)驅(qū)動程序的Winsock驅(qū)動程序釋放后重用存在錯誤,經(jīng)過身份驗證的攻擊者可以利用此漏洞獲得管理員特權(quán)。目前已發(fā)現(xiàn)在野攻擊利用,風(fēng)險高。
Microsoft Defender for Identity 欺騙漏洞(CVE-2025-26685):未經(jīng)身份驗證且具有局域網(wǎng) (LAN) 訪問權(quán)限的攻擊者可以利用該漏洞發(fā)起欺騙攻擊,成功利用該漏洞可能導(dǎo)致敏感信息泄露。目前漏洞已被公開披露,風(fēng)險高。
Visual Studio 遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2025-32702):攻擊者通過誘導(dǎo)受害者從網(wǎng)站下載并打開特制文件觸發(fā)漏洞,成功利用該漏洞可導(dǎo)致在目標(biāo)系統(tǒng)上執(zhí)行遠(yuǎn)程代碼。目前漏洞已被公開披露,風(fēng)險高。
本月官方標(biāo)記為更有可能被利用的漏洞有8個(如:CVE-2025-30386、CVE-2025-24063、CVE-2025-29976等),詳情請查看官方公告,華為云提醒用戶及時安全自檢并做好安全加固以降低被攻擊的風(fēng)險。
二、漏洞級別
漏洞級別:【嚴(yán)重】
(說明:漏洞級別共四級:一般、重要、嚴(yán)重、緊急)
三、影響范圍
Microsoft Windows、Microsoft Office、Microsoft Azure、.NET等產(chǎn)品。
四、重要漏洞說明詳情
CVE編號 |
漏洞名稱 |
嚴(yán)重程度 |
漏洞描述 |
CVE-2025-30377 |
Microsoft Office 遠(yuǎn)程執(zhí)行代碼漏洞 |
嚴(yán)重 |
Microsoft Office 中的釋放后使用存在漏洞,該漏洞允許未經(jīng)授權(quán)的攻擊者在本地執(zhí)行代碼。 |
CVE-2025-29833 |
Microsoft Virtual Machine Bus (VMBus) 遠(yuǎn)程代碼執(zhí)行漏洞 |
嚴(yán)重 |
經(jīng)過身份驗證的攻擊者通過誘導(dǎo)受害者從網(wǎng)站下載并打開特制文件觸發(fā)漏洞,成功利用該漏洞以在目標(biāo)系統(tǒng)上執(zhí)行遠(yuǎn)程代碼。 |
CVE-2025-30386 |
Microsoft Office 遠(yuǎn)程執(zhí)行代碼漏洞 |
嚴(yán)重 |
攻擊者通過誘導(dǎo)受害者點擊特制的鏈接觸發(fā)漏洞,成功利用該漏洞可能導(dǎo)致攻擊者在目標(biāo)系統(tǒng)上執(zhí)行遠(yuǎn)程代碼。 |
CVE-2025-29967 CVE-2025-29966 |
遠(yuǎn)程桌面客戶端遠(yuǎn)程執(zhí)行代碼漏洞 |
嚴(yán)重 |
在遠(yuǎn)程桌面連接的情況下,當(dāng)受害者使用易受攻擊的遠(yuǎn)程桌面客戶端連接到攻擊者的服務(wù)器時,控制遠(yuǎn)程桌面服務(wù)器的攻擊者可以在 RDP 客戶端計算機(jī)上觸發(fā)遠(yuǎn)程代碼執(zhí)行 (RCE)。 |
(注:以上為嚴(yán)重漏洞,其他漏洞及詳情請參見微軟官方說明)
五、安全建議
1、可通過Windows Update自動更新微軟補(bǔ)丁修復(fù)漏洞,也可以手動下載補(bǔ)丁,補(bǔ)丁下載地址:
https://msrc.microsoft.com/update-guide
2、為確保數(shù)據(jù)安全,建議重要業(yè)務(wù)數(shù)據(jù)進(jìn)行異地備份。
注意:修復(fù)漏洞前請將資料備份,并進(jìn)行充分測試。