【漏洞通告】微軟2月多個安全漏洞
發布時間 2025-02-12一、漏洞概述
2025年2月12日,啟明星辰集團VSRC監測到微軟發布了2月安全更新,本次更新修復了63個漏洞,涵蓋權限提升、遠程代碼執行、欺騙等多種漏洞類型。漏洞級別分布如下:4個嚴重級別漏洞,56個重要級別漏洞,1個中危級別漏洞,2個低危級別漏洞(漏洞級別依據微軟官方數據)。
其中,11個漏洞被微軟標記為“更可能被利用”及“檢測利用情形”,表明這些漏洞存在較高的利用風險,建議優先修復以降低潛在安全威脅。
CVE-ID | CVE 標題 | 漏洞級別 |
CVE-2025-21400 | Microsoft SharePoint Server 遠程執行代碼漏洞 | 重要 |
CVE-2025-21377 | NTLM 哈希泄露欺騙漏洞 | 重要 |
CVE-2025-21418 | WinSock 的 Windows 輔助功能驅動程序特權提升漏洞 | 重要 |
CVE-2025-21414 | Windows Core Messaging 特權提升漏洞 | 重要 |
CVE-2025-21358 | Windows Core Messaging 特權提升漏洞 | 重要 |
CVE-2025-21184 | Windows Core Messaging 特權提升漏洞 | 重要 |
CVE-2025-21367 | Windows Win32 內核子系統特權提升漏洞 | 重要 |
CVE-2025-21391 | Windows 存儲特權提升漏洞 | 重要 |
CVE-2025-21419 | Windows 安裝程序文件清理特權提升漏洞 | 重要 |
CVE-2025-21420 | Windows 磁盤清理工具特權提升漏洞 | 重要 |
CVE-2025-21376 | Windows 輕量級目錄訪問協議 (LDAP) 遠程代碼執行漏洞 | 嚴重 |
微軟2月更新修復的完整漏洞列表如下:
CVE-ID | CVE 標題 | 漏洞級別 |
CVE-2025-21177 | Microsoft Dynamics 365 Sales 特權提升漏洞 | 嚴重 |
CVE-2025-21179 | DHCP 客戶端服務拒絕服務漏洞 | 重要 |
CVE-2025-21181 | Microsoft 消息隊列 (MSMQ) 拒絕服務漏洞 | 重要 |
CVE-2025-21182 | Windows 復原文件系統 (ReFS) 刪除重復服務特權提升漏洞 | 重要 |
CVE-2025-21183 | Windows 復原文件系統 (ReFS) 刪除重復服務特權提升漏洞 | 重要 |
CVE-2025-21184 | Windows Core Messaging 特權提升漏洞 | 重要 |
CVE-2025-21188 | Azure 網絡觀察程序 VM 擴展特權提升漏洞 | 重要 |
CVE-2025-21190 | Windows 電話服務遠程代碼執行漏洞 | 重要 |
CVE-2025-21194 | Microsoft Surface 安全功能繞過漏洞 | 重要 |
CVE-2025-21198 | Microsoft 高性能計算 (HPC) 打包遠程代碼執行漏洞 | 重要 |
CVE-2025-21200 | Windows 電話服務遠程代碼執行漏洞 | 重要 |
CVE-2025-21201 | Windows Telephony Server 遠程代碼執行漏洞 | 重要 |
CVE-2025-21206 | Visual Studio Installer 特權提升漏洞 | 重要 |
CVE-2025-21208 | Windows 路由和遠程訪問服務 (RRAS) 遠程代碼執行漏洞 | 重要 |
CVE-2025-21212 | Internet 連接共享 (ICS) 拒絕服務漏洞 | 重要 |
CVE-2025-21216 | Internet 連接共享 (ICS) 拒絕服務漏洞 | 重要 |
CVE-2025-21253 | Microsoft Edge(iOS 和 Android 版)欺騙漏洞 | 中 |
CVE-2025-21254 | Internet 連接共享 (ICS) 拒絕服務漏洞 | 重要 |
CVE-2025-21259 | Microsoft Outlook 欺騙漏洞 | 重要 |
CVE-2025-21267 | 基于 Chromium 的 Microsoft Edge 欺騙漏洞 | 低 |
CVE-2025-21279 | 基于 Chromium 的 Microsoft Edge 遠程執行代碼漏洞 | 重要 |
CVE-2025-21283 | 基于 Chromium 的 Microsoft Edge 遠程執行代碼漏洞 | 重要 |
CVE-2025-21322 | Microsoft PC Manager 特權提升漏洞 | 重要 |
CVE-2025-21337 | Windows NTFS 特權提升漏洞 | 重要 |
CVE-2025-21342 | 基于 Chromium 的 Microsoft Edge 遠程執行代碼漏洞 | 重要 |
CVE-2025-21347 | Windows 部署服務拒絕服務漏洞 | 重要 |
CVE-2025-21349 | Windows 遠程桌面配置服務篡改漏洞 | 重要 |
CVE-2025-21350 | Windows Kerberos 拒絕服務漏洞 | 重要 |
CVE-2025-21351 | Windows Active Directory 域服務 API 服務拒絕漏洞 | 重要 |
CVE-2025-21352 | Internet 連接共享 (ICS) 拒絕服務漏洞 | 重要 |
CVE-2025-21358 | Windows Core Messaging 特權提升漏洞 | 重要 |
CVE-2025-21359 | Windows 內核安全功能繞過漏洞 | 重要 |
CVE-2025-21367 | Windows Win32 內核子系統特權提升漏洞 | 重要 |
CVE-2025-21368 | Microsoft Digest 身份驗證遠程代碼執行漏洞 | 重要 |
CVE-2025-21369 | Microsoft Digest 身份驗證遠程代碼執行漏洞 | 重要 |
CVE-2025-21371 | Windows 電話服務遠程代碼執行漏洞 | 重要 |
CVE-2025-21373 | Windows Installer 特權提升漏洞 | 重要 |
CVE-2025-21375 | Kernel Streaming WOW Thunk 服務驅動程序特權提升漏洞 | 重要 |
CVE-2025-21376 | Windows 輕量級目錄訪問協議 (LDAP) 遠程代碼執行漏洞 | 嚴重 |
CVE-2025-21377 | NTLM 哈希泄露欺騙漏洞 | 重要 |
CVE-2025-21379 | DHCP 客戶端服務遠程代碼執行漏洞 | 嚴重 |
CVE-2025-21381 | Microsoft Excel 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-21383 | Microsoft Excel 信息泄露漏洞 | 重要 |
CVE-2025-21386 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-21387 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-21390 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-21391 | Windows 存儲特權提升漏洞 | 重要 |
CVE-2025-21392 | Microsoft Office 遠程執行代碼漏洞 | 重要 |
CVE-2025-21394 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-21397 | Microsoft Office 遠程執行代碼漏洞 | 重要 |
CVE-2025-21400 | Microsoft SharePoint Server 遠程執行代碼漏洞 | 重要 |
CVE-2025-21404 | 基于 Chromium 的 Microsoft Edge 欺騙漏洞 | 低 |
CVE-2025-21406 | Windows 電話服務遠程代碼執行漏洞 | 重要 |
CVE-2025-21407 | Windows 電話服務遠程代碼執行漏洞 | 重要 |
CVE-2025-21408 | 基于 Chromium 的 Microsoft Edge 遠程執行代碼漏洞 | 重要 |
CVE-2025-21410 | Windows 路由和遠程訪問服務 (RRAS) 遠程代碼執行漏洞 | 重要 |
CVE-2025-21414 | Windows Core Messaging 特權提升漏洞 | 重要 |
CVE-2025-21418 | WinSock 的 Windows 輔助功能驅動程序特權提升漏洞 | 重要 |
CVE-2025-21419 | Windows 安裝程序文件清理特權提升漏洞 | 重要 |
CVE-2025-21420 | Windows 磁盤清理工具特權提升漏洞 | 重要 |
CVE-2025-24036 | Microsoft AutoUpdate (MAU) 特權提升漏洞 | 重要 |
CVE-2025-24039 | Visual Studio Code 特權提升漏洞 | 重要 |
CVE-2025-24042 | Visual Studio Code JS 調試擴展特權提升漏洞 | 重要 |
二、影響范圍
受影響的產品/功能/服務/組件包括:
Microsoft Dynamics 365 Sales
Windows DHCP Client
Windows Message Queuing
Windows Resilient File System (ReFS) Deduplication Service
Windows CoreMessaging
Azure Network Watcher
Windows Telephony Service
Microsoft Surface
Microsoft High Performance Compute Pack (HPC) Linux Node Agent
Windows Telephony Server
Visual Studio
Windows Routing and Remote Access Service (RRAS)
Windows Internet Connection Sharing (ICS)
Microsoft Edge for iOS and Android
Outlook for Android
Microsoft Edge (Chromium-based)
Microsoft PC Manager
Microsoft Windows
Windows Update Stack
Windows Remote Desktop Services
Windows Kerberos
Active Directory Domain Services
Windows Kernel
Windows Win32 Kernel Subsystem
Microsoft Digest Authentication
Windows Installer
Microsoft Streaming Service
Windows LDAP - Lightweight Directory Access Protocol
Windows NTLM
Windows DHCP Server
Microsoft Office Excel
Windows Storage
Microsoft Office
Microsoft Office SharePoint
Windows DWM Core Library
Windows Ancillary Function Driver for WinSock
Windows Setup Files Cleanup
Windows Disk Cleanup Tool
Microsoft AutoUpdate (MAU)
Visual Studio Code
三、安全措施
3.1 升級版本
目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。
(一) Windows Update自動更新
Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。也可選擇通過以下步驟手動進行更新:
4、更新完成后重啟計算機,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。
Microsoft官方下載相應補丁進行更新。
2025年2月安全更新下載鏈接:
補丁下載示例(參考):
例1:微軟漏洞列表(示例)
例2:CVE-2022-21989補丁下載示例
例3:補丁下載界面
3.2 臨時措施
暫無。