【风险通告】微软1月安全更新补丁和多个高危漏洞风险提示

文摘   2025-01-15 19:00   浙江  

漏洞公告


微软官方发布了1月安全更新公告,包含了Windows Hyper-V NT Kernel Integration VSP、MapUrlToZone、Windows HTML Platforms、Windows OLE、Microsoft Excel、Microsoft Office等微软家族多个产品的安全更新补丁。请相关用户及时更新对应补丁修复漏洞。


01

漏洞速览


1、本月存在3个在野0day漏洞,经研判,需要重点关注的在野0day漏洞如下:

· Windows Hyper-V NT Kernel Integration VSP特权提升漏洞(CVE-2025-21333)

· Windows Hyper-V NT Kernel Integration VSP特权提升漏洞(CVE-2025-21334)

· Windows Hyper-V NT Kernel Integration VSP特权提升漏洞(CVE-2025-21335)

2、本月披露漏洞中,需要重点关注的漏洞如下:

· MapUrlToZone安全功能绕过漏洞(CVE-2025-21189)

· MapUrlToZone安全功能绕过漏洞(CVE-2025-21219)

· MapUrlToZone安全功能绕过漏洞(CVE-2025-21268)

· Windows HTML Platforms安全功能绕过漏洞(CVE-2025-21269)

· Windows Search Service特权提升漏洞(CVE-2025-21292)

· Windows Kerberos安全功能绕过漏洞(CVE-2025-21299)

· Windows Remote Desktop Services远程代码执行漏洞(CVE-2025-21309)

· Microsoft Brokering File System特权提升漏洞(CVE-2025-21315)

· Microsoft Excel远程代码执行漏洞(CVE-2025-21354)

· Microsoft Excel远程代码执行漏洞(CVE-2025-21362)

· Microsoft Office远程代码执行漏洞(CVE-2025-21365)

3、本月披露的严重漏洞如下:

· Windows OLE远程代码执行漏洞(CVE-2025-21298)

· Windows Reliable Multicast Transport Driver(RMCAST)远程代码执行漏洞(CVE-2025-21307)

· Windows NTLM V1特权提升漏洞(CVE-2025-21311)


02

漏洞详情



1、Windows Hyper-V NT Kernel Integration VSP特权提升漏洞(CVE-2025-21333)

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2025-21333

安恒CERT编号

DM-202501-000229

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)


所需权限(PR)


用户交互(UI)

不需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)

可用性影响 (A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21333

2、Windows Hyper-V NT Kernel Integration VSP特权提升漏洞(CVE-2025-21334)

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2025-21334

安恒CERT编号

DM-202501-000230

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)


所需权限(PR)


用户交互(UI)

不需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)


参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21334


3、Windows Hyper-V NT Kernel Integration VSP特权提升漏洞(CVE-2025-21335)

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2025-21335

安恒CERT编号

DM-202501-000231

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)


所需权限(PR)


用户交互(UI)

不需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)


参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21335


4、MapUrlToZone安全功能绕过漏洞(CVE-2025-21189)

漏洞类型

安全功能绕过

CVSS3.1评分

4.37.8

CVE编号

CVE-2025-21189909

安恒CERT编号

DM-202412-0007132

CVSS向量

访问途径(AV)

网络

攻击复杂度(AC)


所需权限(PR)

无需任何权限

用户交互(UI)

需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)


参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21189

5MapUrlToZone安全功能绕过漏洞(CVE-2025-21219)

漏洞类型

安全功能绕过

CVSS3.1评分

4.3

CVE编号

CVE-2025-21219

安恒CERT编号

DM-202412-000743

CVSS向量

访问途径(AV)

网络

攻击复杂度(AC)


所需权限(PR)

无需任何权限

用户交互(UI)

需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)


参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21219

6、MapUrlToZone安全功能绕过漏洞(CVE-2025-21268)

漏洞类型

安全功能绕过

CVSS3.1评分

4.3

CVE编号

CVE-2025-21268

安恒CERT编号

DM-202412-001899

CVSS向量

访问途径(AV)

网络

攻击复杂度(AC)


所需权限(PR)

无需任何权限

用户交互(UI)

需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21268

7、Windows HTML Platforms安全功能绕过漏洞(CVE-2025-21269)

漏洞类型

安全功能绕过

CVSS3.1评分

4.3

CVE编号

CVE-2025-21269

安恒CERT编号

DM-202412-001900

CVSS向量

访问途径(AV)

网络

攻击复杂度(AC)


所需权限(PR)

无需任何权限

用户交互(UI)

需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)


参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21269


8、Windows Search Service特权提升漏洞(CVE-2025-21292)

漏洞类型

权限提升

CVSS3.1评分

8.8

CVE编号

CVE-2025-21292

安恒CERT编号

DM-202501-000209

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)


所需权限(PR)


用户交互(UI)

不需要用户交互

影响范围 (S)

改变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)


参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21292

9、Windows Kerberos安全功能绕过漏洞(CVE-2025-21299)

漏洞类型

安全功能绕过

CVSS3.1评分

7.1

CVE编号

CVE-2025-21299

安恒CERT编号

DM-202412-001916

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)


所需权限(PR)


用户交互(UI)

不需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)


参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21299

10、Windows Remote Desktop Services远程代码执行漏洞(CVE-2025-21309)

漏洞类型

远程代码执行

CVSS3.1评分

8.1

CVE编号

CVE-2025-21309

安恒CERT编号

DM-202501-000216

CVSS向量

访问途径(AV)

网络

攻击复杂度(AC)


所需权限(PR)

无需任何权限

用户交互(UI)

不需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)


参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21309

11、Microsoft Brokering File System特权提升漏洞(CVE-2025-21315)

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2025-21315

安恒CERT编号

DM-202501-000222

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)


所需权限(PR)


用户交互(UI)

不需要用户交互

影响范围 (S)

改变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)


参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21315

12、Microsoft Excel远程代码执行漏洞(CVE-2025-21354)

漏洞类型

远程代码执行

CVSS3.1评分

7.8

CVE编号

CVE-2025-21354

安恒CERT编号

DM-202412-001943

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)


所需权限(PR)

无需任何权限

用户交互(UI)

需要用户交互

影响范围 (S)

不变

机密性影响 (C)

完整性影响 (I)

可用性影响 (A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21354

13、Microsoft Excel远程代码执行漏洞(CVE-2025-21362)

漏洞类型

远程代码执行

CVSS3.1评分

7.8

CVE编号

CVE-2025-21362

安恒CERT编号

DM-202412-001952

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)


所需权限(PR)

无需任何权限

用户交互(UI)

需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)

可用性影响 (A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21362

14、Microsoft Office远程代码执行漏洞(CVE-2025-21365)

漏洞类型

远程代码执行

CVSS3.1评分

7.8

CVE编号

CVE-2025-21365

安恒CERT编号

DM-202412-001954

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)


所需权限(PR)

无需任何权限

用户交互(UI)

需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)

可用性影响 (A)


参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21365

15、Windows OLE远程代码执行漏洞(CVE-2025-21298)

危害等级

严重

CVSS3.1评分

9.8

CVE编号

CVE-2025-21298

安恒CERT编号

DM-202412-001915

漏洞描述

Windows OLE(对象链接与嵌入)是一种允许嵌入和链接文档及其他对象的技术。在电子邮件攻击场景中,攻击者可以通过向受害者发送特制的电子邮件来利用此漏洞。利用此漏洞可能涉及受害者在受影响环境上使用Microsoft Outlook软件打开特制的电子邮件,或受害者的Outlook应用程序显示特制电子邮件的预览。这都可能导致攻击者在受害者的机器上执行远程代码,在没有更新修复补丁前,建议用户以纯文本格式方式阅读电子邮件。

CVSS向量

访问途径(AV)

网络

攻击复杂度(AC)


所需权限(PR)

无需任何权限

用户交互(UI)

不需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21298

16、Windows Reliable Multicast Transport Driver(RMCAST)远程代码执行漏洞(CVE-2025-21307)

危害等级

严重

CVSS3.1评分

9.8

CVE编号

CVE-2025-21307

安恒CERT编号

DM-202412-001924

漏洞描述

Windows Reliable Multicast Transport Driver (RMCAST) 是 Windows 操作系统中的一个驱动程序,用于实现可靠多播传输的核心功能。它通过提供可靠的数据传输机制,扩展了传统IP多播的功能,使得多播通信不仅快速高效,还具备可靠性,能够确保数据正确传递到每个接收者。RMCAST存在一处安全问题,未经身份验证的攻击者可以利用此漏洞,向服务器上开放的Windows Pragmatic General Multicast (PGM)套接字发送特制的报文,成功利用可导致远程代码执行,且无需任何用户交互。此漏洞只有存在监听Pragmatic General Multicast (PGM) port的程序时才能被利用。如果安装或启用了PGM,但没有程序主动作为接收器进行监听,则此漏洞无法被利用。

CVSS向量

访问途径(AV)

网络

攻击复杂度(AC)


所需权限(PR)

无需任何权限

用户交互(UI)

不需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21307

17、Windows NTLM V1特权提升漏洞(CVE-2025-21311)

危害等级

严重

CVSS3.1评分

9.8

CVE编号

CVE-2025-21311

安恒CERT编号

DM-202501-000218

漏洞描述

Windows NTLMv1(NT LAN Manager Version 1)是Microsoft在早期Windows系统中开发的一种基于挑战-响应机制的身份验证协议,主要用于在客户端与服务器之间建立安全的身份验证,但由于设计上的弱点和现代加密技术的进步,NTLMv1被认为是不安全的,已被NTLMv2和Kerberos等更安全的协议取代。NTLMv1存在一个安全问题,攻击者可通过网络实施攻击,成功利用该漏洞可导致权限提升。

CVSS向量

访问途径(AV)

网络

攻击复杂度(AC)


所需权限(PR)

无需任何权限

用户交互(UI)

不需要用户交互

影响范围 (S)

不变

机密性影响 (C)


完整性影响 (I)


可用性影响 (A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21311

 1



03

修复方案


官方修复方案:

目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。补丁获取:https://msrc.microsoft.com/update-guide/vulnerability
Windows 更新:

自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)。

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。


04

参考资料


https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan


05

技术支持


如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。

安恒信息CERT
安恒应急响应中心为客户提供最精准预警通告,同时提供漏洞在客户应用系统危害、影响范围及修补方案等信息。公司产品漏洞提交请联系:400 6059 110, 或邮件联系:src@dbappsecurity.com.cn。
 最新文章