● 点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述 | |||
漏洞名称 | 微软2025年1月补丁日多个产品安全漏洞 | ||
影响产品 | Windows 远程桌面服务、Windows Hyper-V、Windows OLE等。 | ||
公开时间 | 2025-01-15 | 影响对象数量级 | 千万级 |
奇安信评级 | 高危 | 利用可能性 | 高 |
POC状态 | 未公开 | 在野利用状态 | 部分发现 |
EXP状态 | 未公开 | 技术细节状态 | 未公开 |
危害描述:攻击者利用这些漏洞,可造成权限提升、远程代码执行等。 |
编号 | 漏洞名称 | 风险等级 | 公开状态 | 利用可能 |
CVE-2025-21334 | Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞 | 重要 | 未公开 | 在野利用 |
CVE-2025-21333 | Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞 | 重要 | 未公开 | 在野利用 |
CVE-2025-21335 | Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞 | 重要 | 未公开 | 在野利用 |
CVE-2025-21298 | Windows OLE 远程代码执行漏洞 | 紧急 | 未公开 | 较大 |
CVE-2025-21354 | Microsoft Excel 远程代码执行漏洞 | 紧急 | 未公开 | 较大 |
CVE-2025-21362 | Microsoft Excel 远程代码执行漏洞 | 紧急 | 未公开 | 较大 |
CVE-2025-21309 | Windows 远程桌面服务远程代码执行漏洞 | 紧急 | 未公开 | 较大 |
CVE-2025-21296 | BranchCache 远程代码执行漏洞 | 紧急 | 未公开 | 较少 |
CVE-2025-21295 | SPNEGO Extended Negotiation (NEGOEX) Security Mechanism 远程代码执行漏洞 | 紧急 | 未公开 | 较少 |
CVE-2025-21297 | Windows 远程桌面服务远程代码执行漏洞 | 紧急 | 未公开 | 较少 |
CVE-2025-21311 | Windows NTLM V1 权限提升漏洞 | 紧急 | 未公开 | 较少 |
CVE-2025-21294 | Microsoft Digest 身份验证远程代码执行漏洞 | 紧急 | 未公开 | 较少 |
CVE-2025-21307 | Windows 可靠多播传输驱动程序 (RMCAST) 远程代码执行漏洞 | 紧急 | 未公开 | 较少 |
CVE-2025-21380 | Azure 市场 SaaS 资源信息泄露漏洞 | 紧急 | 未公开 | 较少 |
CVE-2025-21385 | Microsoft Purview 信息泄露漏洞 | 紧急 | 未公开 | 较少 |
CVE-2025-21269 | Windows HTML 平台安全功能绕过漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21292 | Windows Search 服务权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21219 | MapUrlToZone 安全功能绕过漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21210 | Windows BitLocker 信息泄露漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21299 | Windows Kerberos 安全功能绕过漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21329 | MapUrlToZone 安全功能绕过漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21315 | Microsoft 代理文件系统权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21314 | Windows SmartScreen 欺骗漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21268 | MapUrlToZone 安全功能绕过漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21189 | MapUrlToZone 安全功能绕过漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21365 | Microsoft Office 远程代码执行漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21328 | MapUrlToZone 安全功能绕过漏洞 | 重要 | 未公开 | 较大 |
CVE-2025-21364 | Microsoft Excel 安全功能绕过漏洞 | 重要 | 未公开 | 较大 |
更容易被利用漏洞
以下20个漏洞被微软标记为 “Exploitation Detected”或“Exploitation More Likely”,这代表这些漏洞已遭利用或更容易被利用:
CVE-2025-21219 MapUrlToZone 安全功能绕过漏洞
CVE-2025-21329 MapUrlToZone 安全功能绕过漏洞
CVE-2025-21268 MapUrlToZone 安全功能绕过漏洞
CVE-2025-21189 MapUrlToZone 安全功能绕过漏洞
CVE-2025-21328 MapUrlToZone 安全功能绕过漏洞
CVE-2025-21364 Microsoft Excel 安全功能绕过漏洞
CVE-2025-21354 Microsoft Excel 远程代码执行漏洞
CVE-2025-21362 Microsoft Excel 远程代码执行漏洞
CVE-2025-21365 Microsoft Office 远程代码执行漏洞
CVE-2025-21315 Microsoft 代理文件系统权限提升漏洞
CVE-2025-21210 Windows BitLocker 信息泄露漏洞
CVE-2025-21269 Windows HTML 平台安全功能绕过漏洞
CVE-2025-21334 Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞
CVE-2025-21333 Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞
CVE-2025-21335 Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞
CVE-2025-21299 Windows Kerberos 安全功能绕过漏洞
CVE-2025-21298 Windows OLE 远程代码执行漏洞
CVE-2025-21292 Windows Search 服务权限提升漏洞
CVE-2025-21314 Windows SmartScreen 欺骗漏洞
CVE-2025-21309 Windows 远程桌面服务远程代码执行漏洞
Windows 虚拟可信平台模块拒绝服务漏洞(CVE-2025-21280\ CVE-2025-21284)由奇安信天工实验室安全研究员发现并提交。
鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。
重点关注漏洞详情
经研判,以下28个漏洞值得关注,漏洞的详细信息如下:
1、Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞
漏洞名称 | Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 重要 | 漏洞ID | CVE-2025-21333 CVE-2025-21334 CVE-2025-21335 |
公开状态 | 未公开 | 在野利用 | 已发现 | ||
漏洞描述 | 该漏洞允许本地用户提升系统权限。该漏洞的存在是由于 Windows Hyper-V NT 内核集成 VSP 组件中存在边界错误。本地用户可以触发基于堆的缓冲区溢出并以系统权限执行任意代码。该漏洞已存在在野利用。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21333 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21334 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21335 |
2、CVE-2025-21298 Windows OLE 远程代码执行漏洞
漏洞名称 | Windows OLE 远程代码执行漏洞 | ||||
漏洞类型 | 远程代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2025-21298 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 对象链接与嵌入 (OLE) 是一种允许嵌入和链接到文档和其他对象的技术。允许远程攻击者通过使用 Outlook 向受影响的系统发送特制邮件,在目标系统上执行代码。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21298 |
3、Microsoft Excel 远程代码执行漏洞
漏洞名称 | Microsoft Excel 远程代码执行漏洞 | ||||
漏洞类型 | 远程代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2025-21354 CVE-2025-21362 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致对其计算机的本地攻击。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21354 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21362 |
4、CVE-2025-21309 Windows 远程桌面服务远程代码执行漏洞
漏洞名称 | Windows 远程桌面服务远程代码执行漏洞 | ||||
漏洞类型 | 远程代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2025-21309 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于 Windows 远程桌面服务中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21309 |
5、CVE-2025-21296 BranchCache 远程代码执行漏洞
漏洞名称 | BranchCache 远程代码执行漏洞 | ||||
漏洞类型 | 远程代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2025-21296 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 该漏洞允许远程攻击者危害易受攻击的系统。该漏洞的存在是由于 BranchCache 中存在释放后使用错误。本地网络上的远程攻击者可以在目标系统上执行任意代码。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21296 |
6、CVE-2025-21295
SPNEGO Extended Negotiation (NEGOEX) Security Mechanism 远程代码执行漏洞
漏洞名称 | SPNEGO Extended Negotiation (NEGOEX) Security Mechanism 远程代码执行漏洞 | ||||
漏洞类型 | 远程代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2025-21295 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 该漏洞存在NEGOEX安全机制中,允许未经身份验证的攻击者在受影响的系统上执行代码。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21295 |
7、CVE-2025-21297 Windows 远程桌面服务远程代码执行漏洞
漏洞名称 | Windows 远程桌面服务远程代码执行漏洞 | ||||
漏洞类型 | 远程代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2025-21297 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于 Windows 远程桌面服务中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21297 |
8、CVE-2025-21311 Windows NTLM V1 权限提升漏洞
漏洞名称 | Windows NTLM V1 权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 紧急 | 漏洞ID | CVE-2025-21311 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 该漏洞允许远程攻击者提升权限。该漏洞的存在是由于 Windows NTLM V1 中身份验证算法的错误实现造成的。远程攻击者可以获得目标系统的提升权限。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21311 |
9、CVE-2025-21294 Microsoft Digest 身份验证远程代码执行漏洞
漏洞名称 | Microsoft Digest 身份验证远程代码执行漏洞 | ||||
漏洞类型 | 远程代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2025-21294 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于 Microsoft Digest Authentication 中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21294 |
漏洞名称 | Windows 可靠多播传输驱动程序 (RMCAST) 远程代码执行漏洞 | ||||
漏洞类型 | 远程代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2025-21307 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 该漏洞存在于Windows 可靠多播传输驱动程序 (RMCAST),允许未经身份验证的攻击者在受影响的系统上执行代码。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21307 |
11、CVE-2025-21380 Azure SaaS 资源信息泄露漏洞
漏洞名称 | Azure 市场 SaaS 资源信息泄露漏洞 | ||||
漏洞类型 | 信息泄露 | 风险等级 | 紧急 | 漏洞ID | CVE-2025-21380 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Azure SaaS 资源中不当的访问控制允许授权攻击者通过网络泄露信息。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21380 |
12、CVE-2025-21385 Microsoft Purview 信息泄露漏洞
漏洞名称 | Microsoft Purview 信息泄露漏洞 | ||||
漏洞类型 | 信息泄露 | 风险等级 | 紧急 | 漏洞ID | CVE-2025-21385 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Microsoft Purview 中的服务器端请求伪造 (SSRF) 漏洞允许授权攻击者通过网络泄露信息。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21385 |
13、CVE-2025-21269 Windows HTML 平台安全功能绕过漏洞
漏洞名称 | Windows HTML 平台安全功能绕过漏洞 | ||||
漏洞类型 | 安全特性绕过 | 风险等级 | 重要 | 漏洞ID | CVE-2025-21269 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 当 MSHTML 平台无法验证特定 URL 请求的正确安全区域时,存在安全功能绕过漏洞。这可能允许攻击者引诱用户访问比预期限制少的 Internet 安全区域中的 URL。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21269 |
14、CVE-2025-21292 Windows Search 服务权限提升漏洞
漏洞名称 | Windows Search 服务权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 重要 | 漏洞ID | CVE-2025-21292 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 该漏洞允许本地用户在目标系统上执行任意代码。该漏洞的存在是由于 Windows 搜索服务中的输入验证不当造成的。本地用户可以发送特制请求,并以提升的权限在目标系统上执行任意代码。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21292 |
15、CVE-2025-21210 Windows BitLocker 信息泄露漏洞
漏洞名称 | Windows BitLocker 信息泄露漏洞 | ||||
漏洞类型 | 信息泄露 | 风险等级 | 重要 | 漏洞ID | CVE-2025-21210 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 该漏洞允许本地攻击者访问潜在的敏感信息。该漏洞的存在是由于 Windows BitLocker 中的应用程序输出过多的数据。具有物理访问权限的攻击者可以未经授权访问系统上的敏感信息。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21210 |
16、CVE-2025-21299 Windows Kerberos 安全功能绕过漏洞
漏洞名称 | Windows Kerberos 安全功能绕过漏洞 | ||||
漏洞类型 | 安全特性绕过 | 风险等级 | 重要 | 漏洞ID | CVE-2025-21299 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 该漏洞允许远程攻击者执行拒绝服务 (DoS) 攻击。该漏洞的存在是由于应用程序未正确控制 Windows Kerberos 中内部资源的消耗。远程攻击者可以触发资源耗尽并执行拒绝服务 (DoS) 攻击。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21299 |
17、CVE-2025-21315 Microsoft 代理文件系统权限提升漏洞
漏洞名称 | Microsoft 代理文件系统权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 重要 | 漏洞ID | CVE-2025-21315 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 该漏洞允许本地用户危害易受攻击的系统。该漏洞的存在是由于 Microsoft Brokering 文件系统中存在释放后使用错误。本地用户可以赢得竞争条件并在目标系统上获得提升的权限。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21315 |
18、CVE-2025-21314 Windows SmartScreen 欺骗漏洞
漏洞名称 | Windows SmartScreen 欺骗漏洞 | ||||
漏洞类型 | 欺骗 | 风险等级 | 重要 | 漏洞ID | CVE-2025-21314 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 该漏洞允许远程攻击者执行欺骗攻击。该漏洞的存在是由于 Windows SmartScreen 中对用户提供的数据处理不正确造成的。远程攻击者可以欺骗页面内容。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21314 |
19、MapUrlToZone 安全功能绕过漏洞
漏洞名称 | MapUrlToZone 安全功能绕过漏洞 | ||||
漏洞类型 | 安全特性绕过 | 风险等级 | 重要 | 漏洞ID | CVE-2025-21268 CVE-2025-21219 CVE-2025-21329 CVE-2025-21189 CVE-2025-21328 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 该漏洞允许远程攻击者访问敏感信息。该漏洞的存在是由于 MapUrlToZone 安全功能中的路径等效解析不当所致。远程攻击者可以诱骗受害者打开特制文件并获取敏感信息的访问权限。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21268 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21219 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21329 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21189 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21328 |
20、CVE-2025-21365 Microsoft Office 远程代码执行漏洞
漏洞名称 | Microsoft Office 远程代码执行漏洞 | ||||
漏洞类型 | 远程代码执行 | 风险等级 | 重要 | 漏洞ID | CVE-2025-21365 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致对其计算机的本地攻击。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21365 |
21、CVE-2025-21364 Microsoft Excel 安全功能绕过漏洞
漏洞名称 | Microsoft Excel 安全功能绕过漏洞 | ||||
漏洞类型 | 安全特性绕过 | 风险等级 | 重要 | 漏洞ID | CVE-2025-21364 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 成功利用此漏洞的攻击者可以绕过用于阻止不受信任或恶意文件的 Office 宏策略。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21364 |
安全更新
使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。
也可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的1月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan
产品解决方案
奇安信天擎终端安全管理系统解决方案
奇安信天擎终端安全管理系统并且有漏洞修复相关模块的用户,可以将补丁库版本更新到:2025.1.15.1及以上版本,对内网终端进行补丁更新。
推荐采用自动化运维方案,如果控制中心可以连接互联网的用户场景,建议设置为自动从奇安信云端更新补丁库至2025.1.15.1版本。
控制中心补丁库更新方式:每天04:00-06:00自动升级,升级源为从互联网升级。
纯隔离网内控制中心不能访问互联网,不能下载补丁库和补丁文件,需使用离线升级工具定期导入补丁库和文件到控制中心。
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan
2025年1月15日,奇安信 CERT发布安全风险通告。
奇安信ALPHA威胁分析平台已支持漏洞情报订阅服务:
点击↓阅读原文,到ALPHA威胁分析平台订阅更多漏洞信息。