2025-06微软漏洞通告

摸鱼佬2025-06-13 19:54 24 浏览
点赞 收藏

‌微软官方发布了2025年06月的安全更新。本月更新公布了80个漏洞,包含26个远程执行代码漏洞、17个信息泄露漏洞、14个特权提升漏洞、6个拒绝服务漏洞、3个安全功能绕过漏洞、2个身份假冒漏洞,其中11个漏洞级别为“Critical”(高危),57个为“Important”(严重)。建议用户及时使用杀毒软件【漏洞修复】功能更新补丁。


涉及组件

.NET and Visual Studio

App Control for Business (WDAC)

Microsoft AutoUpdate (MAU)

Microsoft Local Security Authority Server (lsasrv)

Microsoft Office

Microsoft Office Excel

Microsoft Office Outlook

Microsoft Office PowerPoint

Microsoft Office SharePoint

Microsoft Office Word

Nuance Digital Engagement Platform

Power Automate

Remote Desktop Client

Visual Studio

WebDAV

Windows Common Log File System Driver

Windows Cryptographic Services

Windows DHCP Server

Windows DWM Core Library

Windows Hello

Windows Installer

Windows KDC Proxy Service (KPSSVC)

Windows Kernel

Windows Local Security Authority (LSA)

Windows Local Security Authority Subsystem Service (LSASS)

Windows Media

Windows Netlogon

Windows Recovery Driver

Windows Remote Access Connection Manager

Windows Remote Desktop Services

Windows Routing and Remote Access Service (RRAS)

Windows SDK

Windows Security App

Windows Shell

Windows SMB

Windows Standards-Based Storage Management Service

Windows Storage Management Provider

Windows Storage Port Driver

Windows Win32K - GRFX


以下漏洞需特别注意


Microsoft Office 远程执行代码漏洞

CVE-2025-47162

严重级别:严重 CVSS:8.4

被利用级别:很有可能被利用

此漏洞无需用户交互。该漏洞存在于 Microsoft Office 的预览窗格中,攻击者可通过打开或预览特定文件,触发堆缓冲区溢出漏洞,从而在本地执行任意代码。严重情况下,攻击者可实现对受害主机的完全控制。


Windows Netlogon 特权提升漏洞

CVE-2025-33070

严重级别:严重 CVSS:8.1

被利用级别:很有可能被利用

此漏洞需要用户交互。利用该漏洞需要用户在漏洞被利用前进行一定的前置操作。漏洞存在于 Windows Netlogon 服务中,攻击者可通过发送特定的认证请求,利用未初始化资源漏洞,将权限远程提升至域管理员权限,进而完全控制域控制器。


Windows KDC 代理服务 (KPSSVC) 远程代码执行漏洞

CVE-2025-33071

严重级别:严重 CVSS:8.1

被利用级别:很有可能被利用

此漏洞无需用户交互。该漏洞存在于 Windows Kerberos KDC Proxy 服务 (KPSSVC) 中,攻击者可通过发送特定的请求触发 use-after-free 竞态条件,从而远程执行任意代码,最终完全控制配置为 KDC 代理的服务器。


Windows Installer 特权提升漏洞

CVE-2025-32714

严重级别:严重 CVSS:7.8

被利用级别:很有可能被利用

此漏洞无需用户交互。该漏洞存在于 Windows Installer(msiexec)本地服务中,攻击者只需获得较低的本地权限,即可通过发送特定的操作请求将权限提升至SYSTEM,从而完全控制系统。


Windows 通用日志文件系统驱动程序提升权限漏洞

CVE-2025-32713

严重级别:重要 CVSS:7.8

被利用级别:很有可能被利用

此漏洞无需用户交互。该漏洞存在于 Windows Common Log File System(CLFS)驱动中,已授权的本地攻击者可利用堆缓冲区溢出漏洞提升权限,进而获取 SYSTEM 级控制权。


修复建议

1、通过杀毒软件【漏洞修复】功能修复漏洞。



2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide


完整微软通告:

https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Jun

上一篇
没有了
评论0评论
游客