漏洞公告
01
漏洞速览
1、本月存在3个在野0day漏洞,经研判,需要重点关注的在野0day漏洞如下: | |||
· Windows Hyper-V NT Kernel Integration VSP特权提升漏洞(CVE-2025-21333) · Windows Hyper-V NT Kernel Integration VSP特权提升漏洞(CVE-2025-21334) · Windows Hyper-V NT Kernel Integration VSP特权提升漏洞(CVE-2025-21335) |
2、本月披露漏洞中,需要重点关注的漏洞如下: | |||
· MapUrlToZone安全功能绕过漏洞(CVE-2025-21189) · MapUrlToZone安全功能绕过漏洞(CVE-2025-21219) · MapUrlToZone安全功能绕过漏洞(CVE-2025-21268) · Windows HTML Platforms安全功能绕过漏洞(CVE-2025-21269) · Windows Search Service特权提升漏洞(CVE-2025-21292) · Windows Kerberos安全功能绕过漏洞(CVE-2025-21299) · Windows Remote Desktop Services远程代码执行漏洞(CVE-2025-21309) · Microsoft Brokering File System特权提升漏洞(CVE-2025-21315) · Microsoft Excel远程代码执行漏洞(CVE-2025-21354) · Microsoft Excel远程代码执行漏洞(CVE-2025-21362) · Microsoft Office远程代码执行漏洞(CVE-2025-21365) |
3、本月披露的严重漏洞如下: | |||
· Windows OLE远程代码执行漏洞(CVE-2025-21298) · Windows Reliable Multicast Transport Driver(RMCAST)远程代码执行漏洞(CVE-2025-21307) · Windows NTLM V1特权提升漏洞(CVE-2025-21311) |
02
漏洞详情
1、Windows Hyper-V NT Kernel Integration VSP特权提升漏洞(CVE-2025-21333) | |||
漏洞类型 | 权限提升 | CVSS3.1评分 | 7.8 |
CVE编号 | CVE-2025-21333 | 安恒CERT编号 | DM-202501-000229 |
CVSS向量 | |||
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 低 | 用户交互(UI) | 不需要用户交互 |
影响范围 (S) | 不变 | 机密性影响 (C) | 高 |
完整性影响 (I) | 高 | 可用性影响 (A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21333 |
2、Windows Hyper-V NT Kernel Integration VSP特权提升漏洞(CVE-2025-21334) | |||
漏洞类型 | 权限提升 | CVSS3.1评分 | 7.8 |
CVE编号 | CVE-2025-21334 | 安恒CERT编号 | DM-202501-000230 |
CVSS向量 | |||
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 低 | 用户交互(UI) | 不需要用户交互 |
影响范围 (S) | 不变 | 机密性影响 (C) | 高 |
完整性影响 (I) | 高 | 可用性影响 (A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21334 |
3、Windows Hyper-V NT Kernel Integration VSP特权提升漏洞(CVE-2025-21335) | |||
漏洞类型 | 权限提升 | CVSS3.1评分 | 7.8 |
CVE编号 | CVE-2025-21335 | 安恒CERT编号 | DM-202501-000231 |
CVSS向量 | |||
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 低 | 用户交互(UI) | 不需要用户交互 |
影响范围 (S) | 不变 | 机密性影响 (C) | 高 |
完整性影响 (I) | 高 | 可用性影响 (A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21335 |
4、MapUrlToZone安全功能绕过漏洞(CVE-2025-21189) | |||
漏洞类型 | 安全功能绕过 | CVSS3.1评分 | 4.37.8 |
CVE编号 | CVE-2025-21189909 | 安恒CERT编号 | DM-202412-0007132 |
CVSS向量 | |||
访问途径(AV) | 网络 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 需要用户交互 |
影响范围 (S) | 不变 | 机密性影响 (C) | 低 |
完整性影响 (I) | 无 | 可用性影响 (A) | 无 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21189 |
5、MapUrlToZone安全功能绕过漏洞(CVE-2025-21219) | |||
漏洞类型 | 安全功能绕过 | CVSS3.1评分 | 4.3 |
CVE编号 | CVE-2025-21219 | 安恒CERT编号 | DM-202412-000743 |
CVSS向量 | |||
访问途径(AV) | 网络 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 需要用户交互 |
影响范围 (S) | 不变 | 机密性影响 (C) | 低 |
完整性影响 (I) | 无 | 可用性影响 (A) | 无 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21219 |
6、MapUrlToZone安全功能绕过漏洞(CVE-2025-21268) | |||
漏洞类型 | 安全功能绕过 | CVSS3.1评分 | 4.3 |
CVE编号 | CVE-2025-21268 | 安恒CERT编号 | DM-202412-001899 |
CVSS向量 | |||
访问途径(AV) | 网络 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 需要用户交互 |
影响范围 (S) | 不变 | 机密性影响 (C) | 低 |
完整性影响 (I) | 无 | 可用性影响 (A) | 无 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21268 |
7、Windows HTML Platforms安全功能绕过漏洞(CVE-2025-21269) | |||
漏洞类型 | 安全功能绕过 | CVSS3.1评分 | 4.3 |
CVE编号 | CVE-2025-21269 | 安恒CERT编号 | DM-202412-001900 |
CVSS向量 | |||
访问途径(AV) | 网络 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 需要用户交互 |
影响范围 (S) | 不变 | 机密性影响 (C) | 低 |
完整性影响 (I) | 无 | 可用性影响 (A) | 无 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21269 |
8、Windows Search Service特权提升漏洞(CVE-2025-21292) | |||
漏洞类型 | 权限提升 | CVSS3.1评分 | 8.8 |
CVE编号 | CVE-2025-21292 | 安恒CERT编号 | DM-202501-000209 |
CVSS向量 | |||
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 低 | 用户交互(UI) | 不需要用户交互 |
影响范围 (S) | 改变 | 机密性影响 (C) | 高 |
完整性影响 (I) | 高 | 可用性影响 (A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21292 |
9、Windows Kerberos安全功能绕过漏洞(CVE-2025-21299) | |||
漏洞类型 | 安全功能绕过 | CVSS3.1评分 | 7.1 |
CVE编号 | CVE-2025-21299 | 安恒CERT编号 | DM-202412-001916 |
CVSS向量 | |||
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 低 | 用户交互(UI) | 不需要用户交互 |
影响范围 (S) | 不变 | 机密性影响 (C) | 高 |
完整性影响 (I) | 高 | 可用性影响 (A) | 无 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21299 |
10、Windows Remote Desktop Services远程代码执行漏洞(CVE-2025-21309) | |||
漏洞类型 | 远程代码执行 | CVSS3.1评分 | 8.1 |
CVE编号 | CVE-2025-21309 | 安恒CERT编号 | DM-202501-000216 |
CVSS向量 | |||
访问途径(AV) | 网络 | 攻击复杂度(AC) | 高 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 不需要用户交互 |
影响范围 (S) | 不变 | 机密性影响 (C) | 高 |
完整性影响 (I) | 高 | 可用性影响 (A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21309 |
11、Microsoft Brokering File System特权提升漏洞(CVE-2025-21315) | |||
漏洞类型 | 权限提升 | CVSS3.1评分 | 7.8 |
CVE编号 | CVE-2025-21315 | 安恒CERT编号 | DM-202501-000222 |
CVSS向量 | |||
访问途径(AV) | 本地 | 攻击复杂度(AC) | 高 |
所需权限(PR) | 低 | 用户交互(UI) | 不需要用户交互 |
影响范围 (S) | 改变 | 机密性影响 (C) | 高 |
完整性影响 (I) | 高 | 可用性影响 (A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21315 |
12、Microsoft Excel远程代码执行漏洞(CVE-2025-21354) | |||
漏洞类型 | 远程代码执行 | CVSS3.1评分 | 7.8 |
CVE编号 | CVE-2025-21354 | 安恒CERT编号 | DM-202412-001943 |
CVSS向量 | |||
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 需要用户交互 |
影响范围 (S) | 不变 | 机密性影响 (C) | 高 |
完整性影响 (I) | 高 | 可用性影响 (A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21354 |
13、Microsoft Excel远程代码执行漏洞(CVE-2025-21362) | |||
漏洞类型 | 远程代码执行 | CVSS3.1评分 | 7.8 |
CVE编号 | CVE-2025-21362 | 安恒CERT编号 | DM-202412-001952 |
CVSS向量 | |||
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 需要用户交互 |
影响范围 (S) | 不变 | 机密性影响 (C) | 高 |
完整性影响 (I) | 高 | 可用性影响 (A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21362 |
14、Microsoft Office远程代码执行漏洞(CVE-2025-21365) | |||
漏洞类型 | 远程代码执行 | CVSS3.1评分 | 7.8 |
CVE编号 | CVE-2025-21365 | 安恒CERT编号 | DM-202412-001954 |
CVSS向量 | |||
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 需要用户交互 |
影响范围 (S) | 不变 | 机密性影响 (C) | 高 |
完整性影响 (I) | 高 | 可用性影响 (A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21365 |
15、Windows OLE远程代码执行漏洞(CVE-2025-21298) | |||
危害等级 | 严重 | CVSS3.1评分 | 9.8 |
CVE编号 | CVE-2025-21298 | 安恒CERT编号 | DM-202412-001915 |
漏洞描述 | |||
Windows OLE(对象链接与嵌入)是一种允许嵌入和链接文档及其他对象的技术。在电子邮件攻击场景中,攻击者可以通过向受害者发送特制的电子邮件来利用此漏洞。利用此漏洞可能涉及受害者在受影响环境上使用Microsoft Outlook软件打开特制的电子邮件,或受害者的Outlook应用程序显示特制电子邮件的预览。这都可能导致攻击者在受害者的机器上执行远程代码,在没有更新修复补丁前,建议用户以纯文本格式方式阅读电子邮件。 | |||
CVSS向量 | |||
访问途径(AV) | 网络 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 不需要用户交互 |
影响范围 (S) | 不变 | 机密性影响 (C) | 高 |
完整性影响 (I) | 高 | 可用性影响 (A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21298 |
16、Windows Reliable Multicast Transport Driver(RMCAST)远程代码执行漏洞(CVE-2025-21307) | |||
危害等级 | 严重 | CVSS3.1评分 | 9.8 |
CVE编号 | CVE-2025-21307 | 安恒CERT编号 | DM-202412-001924 |
漏洞描述 | |||
Windows Reliable Multicast Transport Driver (RMCAST) 是 Windows 操作系统中的一个驱动程序,用于实现可靠多播传输的核心功能。它通过提供可靠的数据传输机制,扩展了传统IP多播的功能,使得多播通信不仅快速高效,还具备可靠性,能够确保数据正确传递到每个接收者。RMCAST存在一处安全问题,未经身份验证的攻击者可以利用此漏洞,向服务器上开放的Windows Pragmatic General Multicast (PGM)套接字发送特制的报文,成功利用可导致远程代码执行,且无需任何用户交互。此漏洞只有存在监听Pragmatic General Multicast (PGM) port的程序时才能被利用。如果安装或启用了PGM,但没有程序主动作为接收器进行监听,则此漏洞无法被利用。 | |||
CVSS向量 | |||
访问途径(AV) | 网络 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 不需要用户交互 |
影响范围 (S) | 不变 | 机密性影响 (C) | 高 |
完整性影响 (I) | 高 | 可用性影响 (A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21307 |
17、Windows NTLM V1特权提升漏洞(CVE-2025-21311) | |||
危害等级 | 严重 | CVSS3.1评分 | 9.8 |
CVE编号 | CVE-2025-21311 | 安恒CERT编号 | DM-202501-000218 |
漏洞描述 | |||
Windows NTLMv1(NT LAN Manager Version 1)是Microsoft在早期Windows系统中开发的一种基于挑战-响应机制的身份验证协议,主要用于在客户端与服务器之间建立安全的身份验证,但由于设计上的弱点和现代加密技术的进步,NTLMv1被认为是不安全的,已被NTLMv2和Kerberos等更安全的协议取代。NTLMv1存在一个安全问题,攻击者可通过网络实施攻击,成功利用该漏洞可导致权限提升。 | |||
CVSS向量 | |||
访问途径(AV) | 网络 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 不需要用户交互 |
影响范围 (S) | 不变 | 机密性影响 (C) | 高 |
完整性影响 (I) | 高 | 可用性影响 (A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21311 |
03
修复方案
官方修复方案:
目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。补丁获取:https://msrc.microsoft.com/update-guide/vulnerability
Windows 更新:
自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。
04
参考资料
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan
05
技术支持
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。