【漏洞通告】微軟3月多個安全漏洞

發布時間 2025-03-12

一、漏洞概述


2025年3月12日,啟明星辰集團VSRC監測到微軟發布了3月安全更新,本次更新修復了57個漏洞,涵蓋權限提升、遠程代碼執行、欺騙等多種漏洞類型。漏洞級別分布如下:6個嚴重級別漏洞,50個重要級別漏洞,1個低危級別漏洞(漏洞級別依據微軟官方數據)。


其中,16個漏洞被微軟標記為“更可能被利用”及“檢測利用情形”,表明這些漏洞存在較高的利用風險,建議優先修復以降低潛在安全威脅。


CVE-ID

CVE 標題

漏洞級別

CVE-2025-24983

Windows Win32 內核子系統特權提升漏洞

重要

CVE-2025-24984

Windows NTFS 信息泄露漏洞

重要

CVE-2025-24985

Windows FAST FAT 文件系統驅動程序遠程代碼執行漏洞

重要

CVE-2025-24991

Windows NTFS 信息泄露漏洞

重要

CVE-2025-24993

Windows NTFS 遠程執行代碼漏洞

重要

CVE-2025-26633

Microsoft 管理控制臺安全功能繞過漏洞

重要

CVE-2025-21180

Windows exFAT 文件系統遠程代碼執行漏洞

重要

CVE-2025-21247

MapUrlToZone 安全功能繞過漏洞

重要

CVE-2025-24035

Windows 遠程桌面服務遠程代碼執行漏洞

嚴重

CVE-2025-24044

Windows Win32 內核子系統特權提升漏洞

重要

CVE-2025-24045

Windows 遠程桌面服務遠程代碼執行漏洞

嚴重

CVE-2025-24061

Windows Web 查詢標記安全功能繞過漏洞

重要

CVE-2025-24066

內核流式處理服務驅動程序特權提升漏洞

重要

CVE-2025-24067

內核流式處理服務驅動程序特權提升漏洞

重要

CVE-2025-24992

Windows NTFS 信息泄露漏洞

重要

CVE-2025-24995

Kernel Streaming WOW Thunk 服務驅動程序特權提升漏洞

重要


微軟3月更新修復的完整漏洞列表如下:


CVE-ID

CVE 標題

漏洞級別

CVE-2025-21180

Windows exFAT 文件系統遠程代碼執行漏洞

重要

CVE-2025-21199

Azure 備份和站點恢復代理安裝程序特權提升漏洞

重要

CVE-2025-21247

MapUrlToZone 安全功能繞過漏洞

重要

CVE-2025-24035

Windows 遠程桌面服務遠程代碼執行漏洞

嚴重

CVE-2025-24043

WinDbg 遠程代碼執行漏洞

重要

CVE-2025-24044

Windows Win32 內核子系統特權提升漏洞

重要

CVE-2025-24045

Windows 遠程桌面服務遠程代碼執行漏洞

嚴重

CVE-2025-24046

內核流式處理服務驅動程序特權提升漏洞

重要

CVE-2025-24048

Windows Hyper-V 特權提升漏洞

重要

CVE-2025-24049

Azure 命令行集成 (CLI) 特權提升漏洞

重要

CVE-2025-24050

Windows Hyper-V 特權提升漏洞

重要

CVE-2025-24051

Windows 路由和遠程訪問服務 (RRAS) 遠程代碼執行漏洞

重要

CVE-2025-24054

NTLM 哈希泄露欺騙漏洞

重要

CVE-2025-24055

Windows USB 視頻類系統驅動程序信息披露漏洞

重要

CVE-2025-24056

Windows 電話服務遠程代碼執行漏洞

重要

CVE-2025-24057

Microsoft Office 遠程執行代碼漏洞

嚴重

CVE-2025-24059

Windows 通用日志文件系統驅動程序提升權限漏洞

重要

CVE-2025-24061

Windows Web 查詢標記安全功能繞過漏洞

重要

CVE-2025-24064

Windows 域名服務遠程代碼執行漏洞

嚴重

CVE-2025-24066

內核流式處理服務驅動程序特權提升漏洞

重要

CVE-2025-24067

內核流式處理服務驅動程序特權提升漏洞

重要

CVE-2025-24070

ASP.NET Core 和 Visual Studio

重要

CVE-2025-24071

Microsoft Windows 文件資源管理器欺騙漏洞

重要

CVE-2025-24072

Microsoft 本地安全機構 (LSA) 服務器特權提升漏洞

重要

CVE-2025-24075

Microsoft Excel 遠程執行代碼漏洞

重要

CVE-2025-24076

Microsoft Windows 跨設備服務特權提升漏洞

重要

CVE-2025-24077

Microsoft Word 遠程執行代碼漏洞

重要

CVE-2025-24078

Microsoft Word 遠程執行代碼漏洞

重要

CVE-2025-24079

Microsoft Word 遠程執行代碼漏洞

重要

CVE-2025-24080

Microsoft Office 遠程執行代碼漏洞

重要

CVE-2025-24081

Microsoft Excel 遠程執行代碼漏洞

重要

CVE-2025-24082

Microsoft Excel 遠程執行代碼漏洞

重要

CVE-2025-24083

Microsoft Office 遠程執行代碼漏洞

重要

CVE-2025-24084

適用于 Linux 的 Windows 子系統 (WSL2) 內核遠程代碼執行漏洞

嚴重

CVE-2025-24983

Windows Win32 內核子系統特權提升漏洞

重要

CVE-2025-24984

Windows NTFS 信息泄露漏洞

重要

CVE-2025-24985

Windows FAST FAT 文件系統驅動程序遠程代碼執行漏洞

重要

CVE-2025-24986

Azure Promptflow 遠程代碼執行漏洞

重要

CVE-2025-24987

Windows USB 視頻類系統驅動程序特權提升漏洞

重要

CVE-2025-24988

Windows USB 視頻類系統驅動程序特權提升漏洞

重要

CVE-2025-24991

Windows NTFS 信息泄露漏洞

重要

CVE-2025-24992

Windows NTFS 信息泄露漏洞

重要

CVE-2025-24993

Windows NTFS 遠程執行代碼漏洞

重要

CVE-2025-24994

Microsoft Windows 跨設備服務特權提升漏洞

重要

CVE-2025-24995

Kernel Streaming WOW Thunk 服務驅動程序特權提升漏洞

重要

CVE-2025-24996

NTLM 哈希泄露欺騙漏洞

重要

CVE-2025-24997

DirectX 圖形內核文件拒絕服務漏洞

重要

CVE-2025-24998

Visual Studio 特權提升漏洞

重要

CVE-2025-25003

Visual Studio 特權提升漏洞

重要

CVE-2025-25008

Windows Server Elevation of Privilege Vulnerability

重要

CVE-2025-26627

Azure Arc 安裝程序特權提升漏洞

重要

CVE-2025-26629

Microsoft Office 遠程執行代碼漏洞

重要

CVE-2025-26630

Microsoft Access 遠程執行代碼漏洞

重要

CVE-2025-26631

Visual Studio Code 特權提升漏洞

重要

CVE-2025-26633

Microsoft 管理控制臺安全功能繞過漏洞

重要

CVE-2025-26643

基于 Chromium 的 Microsoft Edge 欺騙漏洞

CVE-2025-26645

遠程桌面客戶端遠程執行代碼漏洞

嚴重


二、影響范圍


受影響的產品/功能/服務/組件包括:

Windows exFAT File System

Azure Agent Installer

Windows MapUrlToZone

Windows Remote Desktop Services

.NET

Windows Win32 Kernel Subsystem

Microsoft Streaming Service

Role: Windows Hyper-V

Azure CLI

Windows Routing and Remote Access Service (RRAS)

Windows NTLM

Windows USB Video Driver

Windows Telephony Server

Microsoft Office

Windows Common Log File System Driver

Windows Mark of the Web (MOTW)

Role: DNS Server

Windows Kernel-Mode Drivers

ASP.NET Core & Visual Studio

Windows File Explorer

Microsoft Local Security Authority Server (lsasrv)

Microsoft Office Excel

Windows Cross Device Service

Microsoft Office Word

Windows Subsystem for Linux

Windows NTFS

Windows Fast FAT Driver

Azure PromptFlow

Kernel Streaming WOW Thunk Service Driver

Windows Kernel Memory

Visual Studio

Microsoft Windows

Azure Arc

Microsoft Office Access

Visual Studio Code

Microsoft Management Console

Microsoft Edge (Chromium-based)

Remote Desktop Client


三、安全措施


3.1 升級版本


目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。


(一) Windows Update自動更新


Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。也可選擇通過以下步驟手動進行更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統自動檢查并下載可用更新。
4、更新完成后重啟計算機,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。


(二) 手動安裝更新


Microsoft官方下載相應補丁進行更新。
2025年3月安全更新下載鏈接:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar
補丁下載示例(參考):
1.打開上述下載鏈接,點擊漏洞列表中要修復的CVE鏈接。

 

圖片1.png

例1:微軟漏洞列表(示例)


2.在微軟公告頁面底部左側【產品】列選擇相應的系統類型,點擊右側【下載】列打開補丁下載鏈接。

 

圖片2.png

例2:CVE-2022-21989補丁下載示例


3.點擊【安全更新】,打開補丁下載頁面,下載相應補丁并進行安裝。

 

圖片3.png

例3:補丁下載界面


4.安裝完成后重啟計算機。


3.2 臨時措施


暫無。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網絡安全性能。
加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。

啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar