昨天是微软3月的“周二补丁日”,微软在这一天发布了安全更新,修复了58个新的漏洞。据微软透露,Windows系统中有6个漏洞已经被黑客利用并发起攻击。此外,Office中的一个漏洞也早已被公开曝光。
微软在其安全更新指南中对这些漏洞的细节披露较少。不过,Dustin Child斯(Dustin Childs)在趋势科技零日计划(ZDI)博客上深入分析了这些补丁,为负责管理企业网络的管理员提供了更多细节。
下一个“周二补丁日”将在2025年4月8日到来。
修复的Windows安全漏洞
此次修复的漏洞中,有37个分布在不同的Windows版本中,包括仍在提供安全更新的Windows Server、Windows 10和Windows 11(请注意,Windows 10的官方支持将在今年晚些时候结束)。
随着Windows 7和Windows 8.1不再获得安全更新,它们正变得越来越容易受到安全威胁。如果硬件条件允许,建议用户切换到Windows 10(22H2)或Windows 11(24H2),以继续获得安全更新。
Windows遭受攻击
据微软称,此次补丁修复的Windows安全漏洞中,已有6个遭到攻击。不过,微软并未将其中任何一个漏洞归类为“严重”。目前尚不清楚这些漏洞的攻击范围有多大,微软也未提供相关信息。
Dustin Child斯(Dustin Childs)指出,微软管理控制台(MMC)中的漏洞CVE-2025-26633被ATP组织EncryptHub(又名Larva-208)用于针对性攻击。攻击者已成功攻击超过600个组织。该漏洞存在于对MSC文件的处理中,攻击者可以利用它绕过安全机制并以用户权限执行代码。
如果挂载一个精心制作的虚拟硬盘(VHD)文件,还会出现针对漏洞CVE-2025-24993和CVE-2025-24985的利用方法。其中一个远程代码执行(RCE)漏洞影响NTFS文件系统,另一个则存在于FAT文件系统的驱动程序中。结合一个提权(EoP)漏洞,攻击者可以接管整个系统。
如果能够诱使已登录用户执行一个利用Win32内核子系统中CVE-2025-24983漏洞的精心制作的程序,就可以执行具有系统权限的代码。结合RCE漏洞,这可能导致系统被接管。
严重的Windows漏洞
微软将5个Windows中的远程代码执行(RCE)漏洞归类为“严重”,但这些漏洞尚未遭到攻击。远程桌面服务中的两个漏洞——CVE-2025-24035和CVE-2025-24045——似乎尤为棘手。攻击者只需连接到一个存在漏洞的远程桌面服务网关,就可以注入并执行代码。
修复的Microsoft Office安全漏洞
微软修复了其Office产品和服务中的11个漏洞,所有漏洞均为远程代码执行(RCE)漏洞。Access中的漏洞CVE-2025-26630尤为突出,因为它在修复前就已经公开(零日漏洞)。然而,唯一被归类为“严重”的漏洞是CVE-2025-24057,它可能会影响所有Office应用程序。Word和Excel中各有3个RCE漏洞。
修复的Microsoft Edge安全漏洞
微软Edge浏览器的最新安全更新版本为3月6日发布的134.0.3124.51,基于Chromium 134.0.6998.45。它修复了一个Edge特有的安全漏洞(CVE-2025-26643)。谷歌随后于3月10日发布了Chrome的新安全更新(版本134.0.6998.89),修复了一个零日漏洞。