Windows系统漏洞
昨日是微软月度补丁日(Patch Tuesday),微软发布了涵盖77个新漏洞的安全更新,其中5个Windows安全漏洞已被黑客实际利用,另有多个Windows和Office漏洞被标记为“严重”级别。
微软在安全更新指南中仅提供简要说明,但趋势科技零日计划(ZDI)博客作者达斯汀·蔡尔兹(Dustin Childs)从企业网络管理视角进行了深度解析。下一次补丁日预计为2025年6月10日。
本次44个漏洞分布于仍受支持的Windows各版本(10/11/Server系列)。虽然安全报告中未提及Windows 7/8.1,但这些系统仍可能存在风险。若条件允许,建议用户在10月前升级至Windows 11 24H2以持续获得安全更新。
零日漏洞威胁
微软确认已有黑客利用5个Windows漏洞发起攻击,其中CVE-2025-30397远程代码执行(RCE)漏洞尤为危险。当Edge被设为默认浏览器时,用户只需点击特制链接即可强制启用IE兼容模式(因部分老旧程序仍依赖MSHTML平台,该功能仍保留于所有Windows版本)。
其余零日漏洞涉及权限提升(EoP),攻击者可借此获取系统级权限。此类漏洞常与RCE漏洞组合使用,使恶意代码获得完全系统权限——这正符合勒索软件团伙的作案特征。受影响组件包括:Windows通用日志文件系统驱动(CVE-2025-32701、CVE-2025-32706)、WinSock辅助功能驱动(CVE-2025-32709)以及桌面窗口管理器核心库(CVE-2025-30400)。
高危Windows漏洞
微软将远程桌面客户端中两个关联漏洞(CVE-2025-29966、CVE-2025-29967)列为严重级别。连接恶意RDP服务器可能导致代码注入执行。虚拟机总线中的RCE漏洞(CVE-2025-29833)则需利用已登录用户权限实施攻击。
Office办公套件漏洞
微软修复了Office系列18个漏洞,含17个RCE漏洞。其中两个释放后重用漏洞(CVE-2025-30377、CVE-2025-30386)被评定为严重级别——预览窗口即可成为攻击入口,用户仅需查看特制文件即可能中招,无需点击或打开文件。
其余漏洞均属高风险级别:9个Excel漏洞、3个SharePoint漏洞,以及PowerPoint和Outlook各1个漏洞。攻击者需诱骗用户打开恶意文件,即可在用户权限下执行代码。
云服务安全更新
5月8日,微软修复了Azure、Dataverse和Power Apps中6个严重漏洞,包括Azure权限提升漏洞(CVE-2025-29813)等。云服务用户无需采取额外措施。