微软1月补丁日多个产品安全漏洞风险通告:3个在野利用、12个紧急漏洞
2025-1-15 01:25:0 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

● 点击↑蓝字关注我们,获取更多安全风险通告


漏洞概述

漏洞名称

微软2025年1月补丁日多个产品安全漏洞

影响产品

Windows 远程桌面服务、Windows Hyper-V、Windows OLE等。

公开时间

2025-01-15

影响对象数量级

千万级

奇安信评级

高危

利用可能性

POC状态

未公开

在野利用状态

部分发现

EXP状态

未公开

技术细节状态

未公开

危害描述:攻击者利用这些漏洞,可造成权限提升、远程代码执行等。

01
漏洞详情
本月,微软共发布了159个漏洞的补丁程序,修复了Windows 远程桌面服务、Windows Hyper-V、Windows OLE等产品中的漏洞。经研判,以下28个重要漏洞值得关注(包括12个紧急漏洞、16个重要漏洞),如下表所示:

编号

漏洞名称

风险等级

公开状态

利用可能

CVE-2025-21334

Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞

重要

未公开

在野利用

CVE-2025-21333

Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞

重要

未公开

在野利用

CVE-2025-21335

Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞

重要

未公开

在野利用

CVE-2025-21298

Windows OLE 远程代码执行漏洞

紧急

未公开

较大

CVE-2025-21354

Microsoft Excel 远程代码执行漏洞

紧急

未公开

较大

CVE-2025-21362

Microsoft Excel 远程代码执行漏洞

紧急

未公开

较大

CVE-2025-21309

Windows 远程桌面服务远程代码执行漏洞

紧急

未公开

较大

CVE-2025-21296

BranchCache 远程代码执行漏洞

紧急

未公开

较少

CVE-2025-21295

SPNEGO Extended Negotiation (NEGOEX) Security Mechanism 远程代码执行漏洞

紧急

未公开

较少

CVE-2025-21297

Windows 远程桌面服务远程代码执行漏洞

紧急

未公开

较少

CVE-2025-21311

Windows NTLM V1 权限提升漏洞

紧急

未公开

较少

CVE-2025-21294

Microsoft Digest 身份验证远程代码执行漏洞

紧急

未公开

较少

CVE-2025-21307

Windows 可靠多播传输驱动程序 (RMCAST) 远程代码执行漏洞

紧急

未公开

较少

CVE-2025-21380

Azure 市场 SaaS 资源信息泄露漏洞

紧急

未公开

较少

CVE-2025-21385

Microsoft Purview 信息泄露漏洞

紧急

未公开

较少

CVE-2025-21269

Windows HTML 平台安全功能绕过漏洞

重要

未公开

较大

CVE-2025-21292

Windows Search 服务权限提升漏洞

重要

未公开

较大

CVE-2025-21219

MapUrlToZone 安全功能绕过漏洞

重要

未公开

较大

CVE-2025-21210

Windows BitLocker 信息泄露漏洞

重要

未公开

较大

CVE-2025-21299

Windows Kerberos 安全功能绕过漏洞

重要

未公开

较大

CVE-2025-21329

MapUrlToZone 安全功能绕过漏洞

重要

未公开

较大

CVE-2025-21315

Microsoft 代理文件系统权限提升漏洞

重要

未公开

较大

CVE-2025-21314

Windows SmartScreen 欺骗漏洞

重要

未公开

较大

CVE-2025-21268

MapUrlToZone 安全功能绕过漏洞

重要

未公开

较大

CVE-2025-21189

MapUrlToZone 安全功能绕过漏洞

重要

未公开

较大

CVE-2025-21365

Microsoft Office 远程代码执行漏洞

重要

未公开

较大

CVE-2025-21328

MapUrlToZone 安全功能绕过漏洞

重要

未公开

较大

CVE-2025-21364

Microsoft Excel 安全功能绕过漏洞

重要

未公开

较大

02
重点关注漏洞
>>>>

更容易被利用漏洞

以下20个漏洞被微软标记为 “Exploitation Detected”或“Exploitation More Likely”,这代表这些漏洞已遭利用或更容易被利用:

  • CVE-2025-21219 MapUrlToZone 安全功能绕过漏洞

  • CVE-2025-21329 MapUrlToZone 安全功能绕过漏洞

  • CVE-2025-21268 MapUrlToZone 安全功能绕过漏洞

  • CVE-2025-21189 MapUrlToZone 安全功能绕过漏洞

  • CVE-2025-21328 MapUrlToZone 安全功能绕过漏洞

  • CVE-2025-21364 Microsoft Excel 安全功能绕过漏洞

  • CVE-2025-21354 Microsoft Excel 远程代码执行漏洞

  • CVE-2025-21362 Microsoft Excel 远程代码执行漏洞

  • CVE-2025-21365 Microsoft Office 远程代码执行漏洞

  • CVE-2025-21315 Microsoft 代理文件系统权限提升漏洞

  • CVE-2025-21210 Windows BitLocker 信息泄露漏洞

  • CVE-2025-21269 Windows HTML 平台安全功能绕过漏洞

  • CVE-2025-21334 Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞

  • CVE-2025-21333 Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞

  • CVE-2025-21335 Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞

  • CVE-2025-21299 Windows Kerberos 安全功能绕过漏洞

  • CVE-2025-21298 Windows OLE 远程代码执行漏洞

  • CVE-2025-21292 Windows Search 服务权限提升漏洞

  • CVE-2025-21314 Windows SmartScreen 欺骗漏洞

  • CVE-2025-21309 Windows 远程桌面服务远程代码执行漏洞

Windows 虚拟可信平台模块拒绝服务漏洞(CVE-2025-21280\ CVE-2025-21284)由奇安信天工实验室安全研究员发现并提交。

鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。

>>>>

重点关注漏洞详情

经研判,以下28个漏洞值得关注,漏洞的详细信息如下:

1、Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞

漏洞名称

Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2025-21333

CVE-2025-21334

CVE-2025-21335

公开状态

未公开

在野利用

已发现

漏洞描述

该漏洞允许本地用户提升系统权限。该漏洞的存在是由于 Windows Hyper-V NT 内核集成 VSP 组件中存在边界错误。本地用户可以触发基于堆的缓冲区溢出并以系统权限执行任意代码。该漏洞已存在在野利用。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21333

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21334

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21335

2、CVE-2025-21298 Windows OLE 远程代码执行漏洞

漏洞名称

Windows OLE 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2025-21298

公开状态

未公开

在野利用

未发现

漏洞描述

对象链接与嵌入 (OLE) 是一种允许嵌入和链接到文档和其他对象的技术。允许远程攻击者通过使用 Outlook 向受影响的系统发送特制邮件,在目标系统上执行代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21298

3、Microsoft Excel 远程代码执行漏洞

漏洞名称

Microsoft Excel 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2025-21354

CVE-2025-21362

公开状态

未公开

在野利用

未发现

漏洞描述

攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致对其计算机的本地攻击。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21354

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21362

4、CVE-2025-21309 Windows 远程桌面服务远程代码执行漏洞

漏洞名称

Windows 远程桌面服务远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2025-21309

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于 Windows 远程桌面服务中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21309

5、CVE-2025-21296 BranchCache 远程代码执行漏洞

漏洞名称

BranchCache 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2025-21296

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许远程攻击者危害易受攻击的系统。该漏洞的存在是由于 BranchCache 中存在释放后使用错误。本地网络上的远程攻击者可以在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21296

6、CVE-2025-21295 

SPNEGO Extended Negotiation (NEGOEX) Security Mechanism 远程代码执行漏洞

漏洞名称

SPNEGO Extended Negotiation (NEGOEX) Security Mechanism 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2025-21295

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞存在NEGOEX安全机制中,允许未经身份验证的攻击者在受影响的系统上执行代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21295

7、CVE-2025-21297 Windows 远程桌面服务远程代码执行漏洞

漏洞名称

Windows 远程桌面服务远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2025-21297

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于 Windows 远程桌面服务中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21297

8、CVE-2025-21311 Windows NTLM V1 权限提升漏洞

漏洞名称

Windows NTLM V1 权限提升漏洞

漏洞类型

权限提升

风险等级

紧急

漏洞ID

CVE-2025-21311

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许远程攻击者提升权限。该漏洞的存在是由于 Windows NTLM V1 中身份验证算法的错误实现造成的。远程攻击者可以获得目标系统的提升权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21311

9、CVE-2025-21294 Microsoft Digest 身份验证远程代码执行漏洞

漏洞名称

Microsoft Digest 身份验证远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2025-21294

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于 Microsoft Digest Authentication 中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21294


10、CVE-2025-21307 Windows 可靠多播传输驱动程序 (RMCAST) 远程代码执行漏洞

漏洞名称

Windows 可靠多播传输驱动程序 (RMCAST) 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2025-21307

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞存在于Windows 可靠多播传输驱动程序 (RMCAST),允许未经身份验证的攻击者在受影响的系统上执行代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21307

11、CVE-2025-21380 Azure SaaS 资源信息泄露漏洞

漏洞名称

Azure 市场 SaaS 资源信息泄露漏洞

漏洞类型

信息泄露

风险等级

紧急

漏洞ID

CVE-2025-21380

公开状态

未公开

在野利用

未发现

漏洞描述

Azure SaaS 资源中不当的访问控制允许授权攻击者通过网络泄露信息。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21380

12、CVE-2025-21385 Microsoft Purview 信息泄露漏洞

漏洞名称

Microsoft Purview 信息泄露漏洞

漏洞类型

信息泄露

风险等级

紧急

漏洞ID

CVE-2025-21385

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft Purview 中的服务器端请求伪造 (SSRF) 漏洞允许授权攻击者通过网络泄露信息。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21385

13、CVE-2025-21269 Windows HTML 平台安全功能绕过漏洞

漏洞名称

Windows HTML 平台安全功能绕过漏洞

漏洞类型

安全特性绕过

风险等级

重要

漏洞ID

CVE-2025-21269

公开状态

未公开

在野利用

未发现

漏洞描述

当 MSHTML 平台无法验证特定 URL 请求的正确安全区域时,存在安全功能绕过漏洞。这可能允许攻击者引诱用户访问比预期限制少的 Internet 安全区域中的 URL。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21269

14、CVE-2025-21292 Windows Search 服务权限提升漏洞

漏洞名称

Windows Search 服务权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2025-21292

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许本地用户在目标系统上执行任意代码。该漏洞的存在是由于 Windows 搜索服务中的输入验证不当造成的。本地用户可以发送特制请求,并以提升的权限在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21292

15、CVE-2025-21210 Windows BitLocker 信息泄露漏洞

漏洞名称

Windows BitLocker 信息泄露漏洞

漏洞类型

信息泄露

风险等级

重要

漏洞ID

CVE-2025-21210

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许本地攻击者访问潜在的敏感信息。该漏洞的存在是由于 Windows BitLocker 中的应用程序输出过多的数据。具有物理访问权限的攻击者可以未经授权访问系统上的敏感信息。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21210

16、CVE-2025-21299 Windows Kerberos 安全功能绕过漏洞

漏洞名称

Windows Kerberos 安全功能绕过漏洞

漏洞类型

安全特性绕过

风险等级

重要

漏洞ID

CVE-2025-21299

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许远程攻击者执行拒绝服务 (DoS) 攻击。该漏洞的存在是由于应用程序未正确控制 Windows Kerberos 中内部资源的消耗。远程攻击者可以触发资源耗尽并执行拒绝服务 (DoS) 攻击。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21299

17、CVE-2025-21315 Microsoft 代理文件系统权限提升漏洞

漏洞名称

Microsoft 代理文件系统权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2025-21315

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许本地用户危害易受攻击的系统。该漏洞的存在是由于 Microsoft Brokering 文件系统中存在释放后使用错误。本地用户可以赢得竞争条件并在目标系统上获得提升的权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21315

18、CVE-2025-21314 Windows SmartScreen 欺骗漏洞

漏洞名称

Windows SmartScreen 欺骗漏洞

漏洞类型

欺骗

风险等级

重要

漏洞ID

CVE-2025-21314

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许远程攻击者执行欺骗攻击。该漏洞的存在是由于 Windows SmartScreen 中对用户提供的数据处理不正确造成的。远程攻击者可以欺骗页面内容。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21314

19、MapUrlToZone 安全功能绕过漏洞

漏洞名称

MapUrlToZone 安全功能绕过漏洞

漏洞类型

安全特性绕过

风险等级

重要

漏洞ID

CVE-2025-21268

CVE-2025-21219

CVE-2025-21329

CVE-2025-21189

CVE-2025-21328

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许远程攻击者访问敏感信息。该漏洞的存在是由于 MapUrlToZone 安全功能中的路径等效解析不当所致。远程攻击者可以诱骗受害者打开特制文件并获取敏感信息的访问权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21268

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21219

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21329

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21189

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21328

20、CVE-2025-21365 Microsoft Office 远程代码执行漏洞

漏洞名称

Microsoft Office 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

重要

漏洞ID

CVE-2025-21365

公开状态

未公开

在野利用

未发现

漏洞描述

攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致对其计算机的本地攻击。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21365

21、CVE-2025-21364 Microsoft Excel 安全功能绕过漏洞

漏洞名称

Microsoft Excel 安全功能绕过漏洞

漏洞类型

安全特性绕过

风险等级

重要

漏洞ID

CVE-2025-21364

公开状态

未公开

在野利用

未发现

漏洞描述

成功利用此漏洞的攻击者可以绕过用于阻止不受信任或恶意文件的 Office 宏策略。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21364

03
处置建议
>>>>

安全更新

使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。

也可以采用以下官方解决方案及缓解方案来防护此漏洞:

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的1月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan

>>>>

产品解决方案

奇安信天擎终端安全管理系统解决方案

奇安信天擎终端安全管理系统并且有漏洞修复相关模块的用户,可以将补丁库版本更新到:2025.1.15.1及以上版本,对内网终端进行补丁更新。

推荐采用自动化运维方案,如果控制中心可以连接互联网的用户场景,建议设置为自动从奇安信云端更新补丁库至2025.1.15.1版本。

控制中心补丁库更新方式:每天04:00-06:00自动升级,升级源为从互联网升级。

纯隔离网内控制中心不能访问互联网,不能下载补丁库和补丁文件,需使用离线升级工具定期导入补丁库和文件到控制中心。

04
参考资料

https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan

05
时间线

2025年1月15日,奇安信 CERT发布安全风险通告。

06
漏洞情报服务

奇安信ALPHA威胁分析平台已支持漏洞情报订阅服务:

奇安信 CERT
致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。

点击↓阅读原文,到ALPHA威胁分析平台订阅更多漏洞信息。


文章来源: https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502769&idx=1&sn=7d06f9d258b0145e52d6fa7cef2430ad&chksm=fe79ef29c90e663ff53242fa005d37436aed5ad942c81d3b48cef872513d967c9d43618ce402&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh