【漏洞通告】微軟1月多個安全漏洞
發布時間 2025-01-15一、漏洞概述
2025年1月15日,啟明星辰集團VSRC監測到微軟發布了1月安全更新,本次更新共修復了159個漏洞,漏洞類型包括權限提升漏洞、遠程代碼執行漏洞、信息泄露漏洞、拒絕服務漏洞和欺騙漏洞等,漏洞級別包括3個嚴重級別漏洞,97個高危級別漏洞,58個中危級別漏洞,1個低危級別漏洞(漏洞級別參考NVD數據)。
本次安全更新修復了3個已被攻擊利用的0day漏洞,分別為CVE-2025-21333、CVE-2025-21334和CVE-2025-21335,這些漏洞存在于Windows Hyper-V NT內核集成VSP組件。攻擊者可通過觸發堆緩沖區溢出,提升至SYSTEM權限并執行任意代碼。由于這些漏洞已被在野利用,建議用戶盡快進行更新修復。
微軟1月更新修復的完整漏洞列表如下:
CVE-ID | CVE 標題 | 漏洞級別 |
CVE-2025-21171 | .NET 遠程代碼執行漏洞 | 高危 |
CVE-2025-21172 | .NET 和 Visual Studio 遠程代碼執行漏洞 | 高危 |
CVE-2025-21173 | .NET 特權提升漏洞 | 高危 |
CVE-2025-21176 | .NET、.NET Framework 和 Visual Studio 遠程代碼執行漏洞 | 高危 |
CVE-2025-21178 | Visual Studio 遠程代碼執行漏洞 | 高危 |
CVE-2025-21186 | Microsoft Access 遠程代碼執行漏洞 | 高危 |
CVE-2025-21187 | Microsoft Power Automate 遠程代碼執行漏洞 | 高危 |
CVE-2025-21189 | MapUrlToZone 安全功能繞過漏洞 | 中危 |
CVE-2025-21193 | Active Directory 聯合服務器欺騙漏洞 | 中危 |
CVE-2025-21202 | Windows 恢復環境代理特權提升漏洞 | 中危 |
CVE-2025-21207 | Windows 互聯設備平臺服務 (Cdpsvc) 拒絕服務漏洞 | 高危 |
CVE-2025-21210 | Windows BitLocker 信息泄露漏洞 | 中危 |
CVE-2025-21211 | 安全啟動安全功能繞過漏洞 | 中危 |
CVE-2025-21213 | 安全啟動安全功能繞過漏洞 | 中危 |
CVE-2025-21214 | Windows BitLocker 信息泄露漏洞 | 中危 |
CVE-2025-21215 | 安全啟動安全功能繞過漏洞 | 中危 |
CVE-2025-21217 | Windows NTLM 欺騙漏洞 | 中危 |
CVE-2025-21218 | Windows Kerberos 拒絕服務漏洞 | 高危 |
CVE-2025-21219 | MapUrlToZone 安全功能繞過漏洞 | 中危 |
CVE-2025-21220 | Microsoft 消息隊列信息泄露漏洞 | 高危 |
CVE-2025-21223 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21224 | Windows 行式打印機守護程序 (LPD) 服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21225 | Windows 遠程桌面網關(RD 網關)拒絕服務漏洞 | 中危 |
CVE-2025-21226 | Windows Digital Media 特權提升漏洞 | 中危 |
CVE-2025-21227 | Windows Digital Media 特權提升漏洞 | 中危 |
CVE-2025-21228 | Windows Digital Media 特權提升漏洞 | 中危 |
CVE-2025-21229 | Windows Digital Media 特權提升漏洞 | 中危 |
CVE-2025-21230 | Microsoft 消息隊列 (MSMQ) 拒絕服務漏洞 | 高危 |
CVE-2025-21231 | IP Helper 拒絕服務漏洞 | 高危 |
CVE-2025-21232 | Windows Digital Media 特權提升漏洞 | 中危 |
CVE-2025-21233 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21234 | Windows PrintWorkflowUserSvc 特權提升漏洞 | 高危 |
CVE-2025-21235 | Windows PrintWorkflowUserSvc 特權提升漏洞 | 高危 |
CVE-2025-21236 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21237 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21238 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21239 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21240 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21241 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21242 | Windows Kerberos 信息泄露漏洞 | 中危 |
CVE-2025-21243 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21244 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21245 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21246 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21248 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21249 | Windows Digital Media 特權提升漏洞 | 中危 |
CVE-2025-21250 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21251 | Microsoft 消息隊列 (MSMQ) 拒絕服務漏洞 | 高危 |
CVE-2025-21252 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21255 | Windows Digital Media 特權提升漏洞 | 中危 |
CVE-2025-21256 | Windows Digital Media 特權提升漏洞 | 中危 |
CVE-2025-21257 | Windows WLAN自動配置服務信息泄露漏洞 | 中危 |
CVE-2025-21258 | Windows Digital Media 特權提升漏洞 | 中危 |
CVE-2025-21260 | Windows Digital Media 特權提升漏洞 | 中危 |
CVE-2025-21261 | Windows Digital Media 特權提升漏洞 | 中危 |
CVE-2025-21263 | Windows Digital Media 特權提升漏洞 | 中危 |
CVE-2025-21265 | Windows Digital Media 特權提升漏洞 | 中危 |
CVE-2025-21266 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21268 | MapUrlToZone 安全功能繞過漏洞 | 中危 |
CVE-2025-21269 | Windows HTML 平臺安全功能繞過漏洞 | 中危 |
CVE-2025-21270 | Microsoft 消息隊列 (MSMQ) 拒絕服務漏洞 | 高危 |
CVE-2025-21271 | Windows Cloud Files Mini Filter 驅動程序特權提升漏洞 | 高危 |
CVE-2025-21272 | Windows COM 服務器信息泄露漏洞 | 中危 |
CVE-2025-21273 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21274 | Windows 事件跟蹤拒絕服務漏洞 | 中危 |
CVE-2025-21275 | Windows 應用包安裝程序特權提升漏洞 | 高危 |
CVE-2025-21276 | Windows MapUrlToZone 拒絕服務漏洞 | 高危 |
CVE-2025-21277 | Microsoft 消息隊列 (MSMQ) 拒絕服務漏洞 | 高危 |
CVE-2025-21278 | Windows 遠程桌面網關(RD 網關)拒絕服務漏洞 | 中危 |
CVE-2025-21280 | Windows 虛擬可信平臺模塊拒絕服務漏洞 | 中危 |
CVE-2025-21281 | Microsoft COM for Windows 特權提升漏洞 | 高危 |
CVE-2025-21282 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21284 | Windows 虛擬可信平臺模塊拒絕服務漏洞 | 中危 |
CVE-2025-21285 | Microsoft 消息隊列 (MSMQ) 拒絕服務漏洞 | 高危 |
CVE-2025-21286 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21287 | Windows Installer 特權提升漏洞 | 高危 |
CVE-2025-21288 | Windows COM 服務器信息泄露漏洞 | 中危 |
CVE-2025-21289 | Microsoft 消息隊列 (MSMQ) 拒絕服務漏洞 | 高危 |
CVE-2025-21290 | Microsoft 消息隊列 (MSMQ) 拒絕服務漏洞 | 高危 |
CVE-2025-21291 | Windows Direct Show 遠程代碼執行漏洞 | 高危 |
CVE-2025-21292 | Windows Search 服務特權提升漏洞 | 高危 |
CVE-2025-21293 | Active Directory 域服務特權提升漏洞 | 高危 |
CVE-2025-21294 | Microsoft Digest 身份驗證遠程代碼執行漏洞 | 高危 |
CVE-2025-21295 | SPNEGO 擴展協商(NEGOEX)安全機制遠程代碼執行漏洞 | 高危 |
CVE-2025-21296 | BranchCache 遠程代碼執行漏洞 | 高危 |
CVE-2025-21297 | Windows 遠程桌面服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21298 | Windows OLE 遠程代碼執行漏洞 | 嚴重 |
CVE-2025-21299 | Windows Kerberos 安全功能繞過漏洞 | 高危 |
CVE-2025-21300 | Windows upnphost.dll 拒絕服務漏洞 | 高危 |
CVE-2025-21301 | Windows 地理定位服務信息泄露漏洞 | 中危 |
CVE-2025-21302 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21303 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21304 | Microsoft DWM 核心庫特權提升漏洞 | 高危 |
CVE-2025-21305 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21306 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21307 | Windows 可靠多播傳輸驅動程序 (RMCAST) 遠程代碼執行漏洞 | 嚴重 |
CVE-2025-21308 | Windows 主題欺騙漏洞 | 中危 |
CVE-2025-21309 | Windows 遠程桌面服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21310 | Windows Digital Media 特權提升漏洞 | 中危 |
CVE-2025-21311 | Windows NTLM V1 特權提升漏洞 | 嚴重 |
CVE-2025-21312 | Windows 智能卡讀卡器信息泄露漏洞 | 低危 |
CVE-2025-21313 | Windows 安全帳戶管理器 (SAM) 拒絕服務漏洞 | 中危 |
CVE-2025-21314 | Windows SmartScreen 欺騙漏洞 | 中危 |
CVE-2025-21315 | Microsoft Brokering 文件系統特權提升漏洞 | 高危 |
CVE-2025-21316 | Windows 內核內存信息泄露漏洞 | 中危 |
CVE-2025-21317 | Windows 內核內存信息泄露漏洞 | 中危 |
CVE-2025-21318 | Windows 內核內存信息泄露漏洞 | 中危 |
CVE-2025-21319 | Windows 內核內存信息泄露漏洞 | 中危 |
CVE-2025-21320 | Windows 內核內存信息泄露漏洞 | 中危 |
CVE-2025-21321 | Windows 內核內存信息泄露漏洞 | 中危 |
CVE-2025-21323 | Windows 內核內存信息泄露漏洞 | 中危 |
CVE-2025-21324 | Windows Digital Media 特權提升漏洞 | 中危 |
CVE-2025-21326 | Internet Explorer 遠程代碼執行漏洞 | 高危 |
CVE-2025-21327 | Windows Digital Media 特權提升漏洞 | 中危 |
CVE-2025-21328 | MapUrlToZone 安全功能繞過漏洞 | 中危 |
CVE-2025-21329 | MapUrlToZone 安全功能繞過漏洞 | 中危 |
CVE-2025-21330 | Windows 遠程桌面服務拒絕服務漏洞 | 高危 |
CVE-2025-21331 | Windows Installer 特權提升漏洞 | 高危 |
CVE-2025-21332 | MapUrlToZone 安全功能繞過漏洞 | 中危 |
CVE-2025-21333 | Windows Hyper-V NT 內核集成 VSP 特權提升漏洞 | 高危 |
CVE-2025-21334 | Windows Hyper-V NT 內核集成 VSP 特權提升漏洞 | 高危 |
CVE-2025-21335 | Windows Hyper-V NT 內核集成 VSP 特權提升漏洞 | 高危 |
CVE-2025-21336 | Windows 加密信息泄露漏洞 | 中危 |
CVE-2025-21338 | GDI+ 遠程代碼執行漏洞 | 高危 |
CVE-2025-21339 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21340 | Windows 基于虛擬化的安全 (VBS) 安全功能繞過漏洞 | 中危 |
CVE-2025-21341 | Windows Digital Media 特權提升漏洞 | 中危 |
CVE-2025-21343 | Windows Web Threat Defense 用戶服務信息泄露漏洞 | 高危 |
CVE-2025-21344 | Microsoft SharePoint Server 遠程代碼執行漏洞 | 高危 |
CVE-2025-21345 | Microsoft Office Visio 遠程代碼執行漏洞 | 高危 |
CVE-2025-21346 | Microsoft Office 安全功能繞過漏洞 | 高危 |
CVE-2025-21348 | Microsoft SharePoint Server 遠程代碼執行漏洞 | 高危 |
CVE-2025-21354 | Microsoft Excel 遠程代碼執行漏洞 | 高危 |
CVE-2025-21356 | Microsoft Office Visio 遠程代碼執行漏洞 | 高危 |
CVE-2025-21357 | Microsoft Outlook 遠程代碼執行漏洞 | 中危 |
CVE-2025-21360 | Microsoft AutoUpdate (MAU) 特權提升漏洞 | 高危 |
CVE-2025-21361 | Microsoft Outlook 遠程代碼執行漏洞 | 高危 |
CVE-2025-21362 | Microsoft Excel 遠程代碼執行漏洞 | 高危 |
CVE-2025-21363 | Microsoft Word 遠程代碼執行漏洞 | 高危 |
CVE-2025-21364 | Microsoft Excel 安全功能繞過漏洞 | 高危 |
CVE-2025-21365 | Microsoft Office 遠程代碼執行漏洞 | 高危 |
CVE-2025-21366 | Microsoft Access 遠程代碼執行漏洞 | 高危 |
CVE-2025-21370 | Windows 基于虛擬化的安全 (VBS) Enclave 特權提升漏洞 | 高危 |
CVE-2025-21372 | Microsoft Brokering 文件系統特權提升漏洞 | 高危 |
CVE-2025-21374 | Windows CSC 服務信息泄露漏洞 | 中危 |
CVE-2025-21378 | Windows CSC 服務特權提升漏洞 | 高危 |
CVE-2025-21380 | Azure 市場 SaaS 資源信息泄露漏洞 | 高危 |
CVE-2025-21382 | Windows 圖形組件特權提升漏洞 | 高危 |
CVE-2025-21385 | Microsoft Purview 信息泄露漏洞 | 高危 |
CVE-2025-21389 | Windows upnphost.dll 拒絕服務漏洞 | 高危 |
CVE-2025-21393 | Microsoft SharePoint Server 欺騙漏洞 | 中危 |
CVE-2025-21395 | Microsoft Access 遠程代碼執行漏洞 | 高危 |
CVE-2025-21402 | Microsoft Office OneNote 遠程代碼執行漏洞 | 高危 |
CVE-2025-21403 | 本地數據網關信息泄露漏洞 | 中危 |
CVE-2025-21405 | Visual Studio 特權提升漏洞 | 高危 |
CVE-2025-21409 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21411 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21413 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
CVE-2025-21417 | Windows 電話服務遠程代碼執行漏洞 | 高危 |
二、影響范圍
受影響的產品/功能/服務/組件包括:
三、安全措施
3.1 升級版本
目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。
(一) Windows Update自動更新
4、更新完成后重啟計算機,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。
(二) 手動安裝更新
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan
補丁下載示例(參考):
例1:微軟漏洞列表(示例)
例2:CVE-2022-21989補丁下載示例
例3:補丁下載界面
4.安裝完成后重啟計算機。
3.2 臨時措施
暫無。