【漏洞通告】微軟3月多個安全漏洞
發布時間 2025-03-12一、漏洞概述
2025年3月12日,啟明星辰集團VSRC監測到微軟發布了3月安全更新,本次更新修復了57個漏洞,涵蓋權限提升、遠程代碼執行、欺騙等多種漏洞類型。漏洞級別分布如下:6個嚴重級別漏洞,50個重要級別漏洞,1個低危級別漏洞(漏洞級別依據微軟官方數據)。
其中,16個漏洞被微軟標記為“更可能被利用”及“檢測利用情形”,表明這些漏洞存在較高的利用風險,建議優先修復以降低潛在安全威脅。
CVE-ID | CVE 標題 | 漏洞級別 |
CVE-2025-24983 | Windows Win32 內核子系統特權提升漏洞 | 重要 |
CVE-2025-24984 | Windows NTFS 信息泄露漏洞 | 重要 |
CVE-2025-24985 | Windows FAST FAT 文件系統驅動程序遠程代碼執行漏洞 | 重要 |
CVE-2025-24991 | Windows NTFS 信息泄露漏洞 | 重要 |
CVE-2025-24993 | Windows NTFS 遠程執行代碼漏洞 | 重要 |
CVE-2025-26633 | Microsoft 管理控制臺安全功能繞過漏洞 | 重要 |
CVE-2025-21180 | Windows exFAT 文件系統遠程代碼執行漏洞 | 重要 |
CVE-2025-21247 | MapUrlToZone 安全功能繞過漏洞 | 重要 |
CVE-2025-24035 | Windows 遠程桌面服務遠程代碼執行漏洞 | 嚴重 |
CVE-2025-24044 | Windows Win32 內核子系統特權提升漏洞 | 重要 |
CVE-2025-24045 | Windows 遠程桌面服務遠程代碼執行漏洞 | 嚴重 |
CVE-2025-24061 | Windows Web 查詢標記安全功能繞過漏洞 | 重要 |
CVE-2025-24066 | 內核流式處理服務驅動程序特權提升漏洞 | 重要 |
CVE-2025-24067 | 內核流式處理服務驅動程序特權提升漏洞 | 重要 |
CVE-2025-24992 | Windows NTFS 信息泄露漏洞 | 重要 |
CVE-2025-24995 | Kernel Streaming WOW Thunk 服務驅動程序特權提升漏洞 | 重要 |
微軟3月更新修復的完整漏洞列表如下:
CVE-ID | CVE 標題 | 漏洞級別 |
CVE-2025-21180 | Windows exFAT 文件系統遠程代碼執行漏洞 | 重要 |
CVE-2025-21199 | Azure 備份和站點恢復代理安裝程序特權提升漏洞 | 重要 |
CVE-2025-21247 | MapUrlToZone 安全功能繞過漏洞 | 重要 |
CVE-2025-24035 | Windows 遠程桌面服務遠程代碼執行漏洞 | 嚴重 |
CVE-2025-24043 | WinDbg 遠程代碼執行漏洞 | 重要 |
CVE-2025-24044 | Windows Win32 內核子系統特權提升漏洞 | 重要 |
CVE-2025-24045 | Windows 遠程桌面服務遠程代碼執行漏洞 | 嚴重 |
CVE-2025-24046 | 內核流式處理服務驅動程序特權提升漏洞 | 重要 |
CVE-2025-24048 | Windows Hyper-V 特權提升漏洞 | 重要 |
CVE-2025-24049 | Azure 命令行集成 (CLI) 特權提升漏洞 | 重要 |
CVE-2025-24050 | Windows Hyper-V 特權提升漏洞 | 重要 |
CVE-2025-24051 | Windows 路由和遠程訪問服務 (RRAS) 遠程代碼執行漏洞 | 重要 |
CVE-2025-24054 | NTLM 哈希泄露欺騙漏洞 | 重要 |
CVE-2025-24055 | Windows USB 視頻類系統驅動程序信息披露漏洞 | 重要 |
CVE-2025-24056 | Windows 電話服務遠程代碼執行漏洞 | 重要 |
CVE-2025-24057 | Microsoft Office 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-24059 | Windows 通用日志文件系統驅動程序提升權限漏洞 | 重要 |
CVE-2025-24061 | Windows Web 查詢標記安全功能繞過漏洞 | 重要 |
CVE-2025-24064 | Windows 域名服務遠程代碼執行漏洞 | 嚴重 |
CVE-2025-24066 | 內核流式處理服務驅動程序特權提升漏洞 | 重要 |
CVE-2025-24067 | 內核流式處理服務驅動程序特權提升漏洞 | 重要 |
CVE-2025-24070 | ASP.NET Core 和 Visual Studio | 重要 |
CVE-2025-24071 | Microsoft Windows 文件資源管理器欺騙漏洞 | 重要 |
CVE-2025-24072 | Microsoft 本地安全機構 (LSA) 服務器特權提升漏洞 | 重要 |
CVE-2025-24075 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-24076 | Microsoft Windows 跨設備服務特權提升漏洞 | 重要 |
CVE-2025-24077 | Microsoft Word 遠程執行代碼漏洞 | 重要 |
CVE-2025-24078 | Microsoft Word 遠程執行代碼漏洞 | 重要 |
CVE-2025-24079 | Microsoft Word 遠程執行代碼漏洞 | 重要 |
CVE-2025-24080 | Microsoft Office 遠程執行代碼漏洞 | 重要 |
CVE-2025-24081 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-24082 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-24083 | Microsoft Office 遠程執行代碼漏洞 | 重要 |
CVE-2025-24084 | 適用于 Linux 的 Windows 子系統 (WSL2) 內核遠程代碼執行漏洞 | 嚴重 |
CVE-2025-24983 | Windows Win32 內核子系統特權提升漏洞 | 重要 |
CVE-2025-24984 | Windows NTFS 信息泄露漏洞 | 重要 |
CVE-2025-24985 | Windows FAST FAT 文件系統驅動程序遠程代碼執行漏洞 | 重要 |
CVE-2025-24986 | Azure Promptflow 遠程代碼執行漏洞 | 重要 |
CVE-2025-24987 | Windows USB 視頻類系統驅動程序特權提升漏洞 | 重要 |
CVE-2025-24988 | Windows USB 視頻類系統驅動程序特權提升漏洞 | 重要 |
CVE-2025-24991 | Windows NTFS 信息泄露漏洞 | 重要 |
CVE-2025-24992 | Windows NTFS 信息泄露漏洞 | 重要 |
CVE-2025-24993 | Windows NTFS 遠程執行代碼漏洞 | 重要 |
CVE-2025-24994 | Microsoft Windows 跨設備服務特權提升漏洞 | 重要 |
CVE-2025-24995 | Kernel Streaming WOW Thunk 服務驅動程序特權提升漏洞 | 重要 |
CVE-2025-24996 | NTLM 哈希泄露欺騙漏洞 | 重要 |
CVE-2025-24997 | DirectX 圖形內核文件拒絕服務漏洞 | 重要 |
CVE-2025-24998 | Visual Studio 特權提升漏洞 | 重要 |
CVE-2025-25003 | Visual Studio 特權提升漏洞 | 重要 |
CVE-2025-25008 | Windows Server Elevation of Privilege Vulnerability | 重要 |
CVE-2025-26627 | Azure Arc 安裝程序特權提升漏洞 | 重要 |
CVE-2025-26629 | Microsoft Office 遠程執行代碼漏洞 | 重要 |
CVE-2025-26630 | Microsoft Access 遠程執行代碼漏洞 | 重要 |
CVE-2025-26631 | Visual Studio Code 特權提升漏洞 | 重要 |
CVE-2025-26633 | Microsoft 管理控制臺安全功能繞過漏洞 | 重要 |
CVE-2025-26643 | 基于 Chromium 的 Microsoft Edge 欺騙漏洞 | 低 |
CVE-2025-26645 | 遠程桌面客戶端遠程執行代碼漏洞 | 嚴重 |
二、影響范圍
受影響的產品/功能/服務/組件包括:
Windows exFAT File System
Azure Agent Installer
Windows MapUrlToZone
Windows Remote Desktop Services
.NET
Windows Win32 Kernel Subsystem
Microsoft Streaming Service
Role: Windows Hyper-V
Azure CLI
Windows Routing and Remote Access Service (RRAS)
Windows NTLM
Windows USB Video Driver
Windows Telephony Server
Microsoft Office
Windows Common Log File System Driver
Windows Mark of the Web (MOTW)
Role: DNS Server
Windows Kernel-Mode Drivers
ASP.NET Core & Visual Studio
Windows File Explorer
Microsoft Local Security Authority Server (lsasrv)
Microsoft Office Excel
Windows Cross Device Service
Microsoft Office Word
Windows Subsystem for Linux
Windows NTFS
Windows Fast FAT Driver
Azure PromptFlow
Kernel Streaming WOW Thunk Service Driver
Windows Kernel Memory
Visual Studio
Microsoft Windows
Azure Arc
Microsoft Office Access
Visual Studio Code
Microsoft Management Console
Microsoft Edge (Chromium-based)
Remote Desktop Client
三、安全措施
3.1 升級版本
目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。
(一) Windows Update自動更新
(二) 手動安裝更新
例1:微軟漏洞列表(示例)
例2:CVE-2022-21989補丁下載示例
例3:補丁下載界面
4.安裝完成后重啟計算機。
3.2 臨時措施
暫無。
3.3 通用建議
? 啟用強密碼策略并設置為定期修改。