【漏洞通告】微軟4月多個安全漏洞
發布時間 2025-04-09一、漏洞概述
2025年4月9日,啟明星辰集團VSRC監測到微軟發布了4月安全更新,本次更新修復了125個漏洞,涵蓋權限提升、遠程代碼執行、安全功能繞過等多種漏洞類型。漏洞級別分布如下:11個嚴重級別漏洞,112個重要級別漏洞,2個低危級別漏洞(漏洞級別依據微軟官方數據)。
其中,12個漏洞被微軟標記為“更可能被利用”及“檢測利用情形”,表明這些漏洞存在較高的利用風險,建議優先修復以降低潛在安全威脅。
CVE-ID | CVE 標題 | 漏洞級別 |
CVE-2025-29809 | Windows Kerberos 安全功能繞過漏洞 | 重要 |
CVE-2025-26670 | 輕量級目錄訪問協議 (LDAP) 客戶端遠程代碼執行漏洞 | 嚴重 |
CVE-2025-27472 | Windows Web 查詢標記安全功能繞過漏洞 | 重要 |
CVE-2025-27480 | Windows 遠程桌面服務遠程代碼執行漏洞 | 嚴重 |
CVE-2025-27482 | Windows 遠程桌面服務遠程代碼執行漏洞 | 嚴重 |
CVE-2025-27727 | Windows Installer 特權提升漏洞 | 重要 |
CVE-2025-29792 | Microsoft Office 特權提升漏洞 | 重要 |
CVE-2025-29793 | Microsoft SharePoint 遠程執行代碼漏洞 | 重要 |
CVE-2025-29794 | Microsoft SharePoint 遠程執行代碼漏洞 | 重要 |
CVE-2025-29809 | Windows Kerberos 安全功能繞過漏洞 | 重要 |
CVE-2025-29812 | DirectX 圖形內核特權提升漏洞 | 重要 |
CVE-2025-29824 | Windows 通用日志文件系統驅動程序提升權限漏洞 | 重要 |
微軟4月更新修復的完整漏洞列表如下:
CVE-ID | CVE 標題 | 漏洞級別 |
CVE-2025-20570 | Visual Studio Code 特權提升漏洞 | 重要 |
CVE-2025-21174 | 基于 Windows 標準的存儲管理服務拒絕服務漏洞 | 重要 |
CVE-2025-21191 | Windows 本地安全機構 (LSA) 特權提升漏洞 | 重要 |
CVE-2025-21197 | Windows NTFS 信息泄露漏洞 | 重要 |
CVE-2025-21203 | Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-21204 | Windows Process Activation 特權提升漏洞 | 重要 |
CVE-2025-21205 | Windows 電話服務遠程代碼執行漏洞 | 重要 |
CVE-2025-21221 | Windows 電話服務遠程代碼執行漏洞 | 重要 |
CVE-2025-21222 | Windows 電話服務遠程代碼執行漏洞 | 重要 |
CVE-2025-24058 | Windows DWM 核心庫特權提升漏洞 | 重要 |
CVE-2025-24060 | Microsoft DWM 核心庫權限提升漏洞 | 重要 |
CVE-2025-24062 | Microsoft DWM 核心庫權限提升漏洞 | 重要 |
CVE-2025-24073 | Microsoft DWM 核心庫權限提升漏洞 | 重要 |
CVE-2025-24074 | Microsoft DWM 核心庫權限提升漏洞 | 重要 |
CVE-2025-25000 | 基于 Chromium 的 Microsoft Edge 遠程執行代碼漏洞 | 重要 |
CVE-2025-25001 | Microsoft Edge for iOS 欺騙漏洞 | 低 |
CVE-2025-25002 | Azure Local 群集信息披露漏洞 | 重要 |
CVE-2025-26628 | Azure Local 群集信息披露漏洞 | 重要 |
CVE-2025-26635 | Windows Hello 安全功能繞過漏洞 | 重要 |
CVE-2025-26637 | BitLocker 安全功能繞過漏洞 | 重要 |
CVE-2025-26639 | Windows USB 打印驅動程序特權提升漏洞 | 重要 |
CVE-2025-26640 | Windows 數字媒體特權提升漏洞 | 重要 |
CVE-2025-26641 | Microsoft 消息隊列 (MSMQ) 拒絕服務漏洞 | 重要 |
CVE-2025-26642 | Microsoft Office 遠程執行代碼漏洞 | 重要 |
CVE-2025-26644 | Windows Hello 欺騙漏洞 | 重要 |
CVE-2025-26647 | Windows Kerberos 特權提升漏洞 | 重要 |
CVE-2025-26648 | Windows 內核特權提升漏洞 | 重要 |
CVE-2025-26649 | Windows 安全通道特權提升漏洞 | 重要 |
CVE-2025-26651 | Windows 本地會議管理器 (LSM) 拒絕服務漏洞 | 重要 |
CVE-2025-26652 | 基于 Windows 標準的存儲管理服務拒絕服務漏洞 | 重要 |
CVE-2025-26663 | Windows 輕量級目錄訪問協議 (LDAP) 遠程代碼執行漏洞 | 嚴重 |
CVE-2025-26664 | Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-26665 | Windows upnphost.dll 特權提升漏洞 | 重要 |
CVE-2025-26666 | Windows Media 遠程執行代碼漏洞 | 重要 |
CVE-2025-26667 | Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-26668 | Windows 路由和遠程訪問服務 (RRAS) 遠程代碼執行漏洞 | 重要 |
CVE-2025-26669 | Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-26670 | 輕量級目錄訪問協議 (LDAP) 客戶端遠程代碼執行漏洞 | 嚴重 |
CVE-2025-26671 | Windows 遠程桌面服務遠程代碼執行漏洞 | 重要 |
CVE-2025-26672 | Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-26673 | Windows 輕量級目錄訪問協議 (LDAP) 拒絕服務漏洞 | 重要 |
CVE-2025-26674 | Windows Media 遠程執行代碼漏洞 | 重要 |
CVE-2025-26675 | 適用于 Linux 的 Windows 子系統特權提升漏洞 | 重要 |
CVE-2025-26676 | Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-26678 | Windows Defender 應用程序控制安全功能繞過漏洞 | 重要 |
CVE-2025-26679 | RPC 終點映射程序服務特權提升漏洞 | 重要 |
CVE-2025-26680 | 基于 Windows 標準的存儲管理服務拒絕服務漏洞 | 重要 |
CVE-2025-26681 | Win32k 特權提升漏洞 | 重要 |
CVE-2025-26682 | ASP.NET Core 和 Visual Studio 拒絕服務漏洞 | 重要 |
CVE-2025-26686 | Windows TCP/IP 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-26687 | Win32k 特權提升漏洞 | 重要 |
CVE-2025-26688 | Microsoft 虛擬硬盤特權提升漏洞 | 重要 |
CVE-2025-27467 | Windows 數字媒體特權提升漏洞 | 重要 |
CVE-2025-27469 | Windows 輕量級目錄訪問協議 (LDAP) 拒絕服務漏洞 | 重要 |
CVE-2025-27470 | 基于 Windows 標準的存儲管理服務拒絕服務漏洞 | 重要 |
CVE-2025-27471 | Microsoft 流式處理服務拒絕服務漏洞 | 重要 |
CVE-2025-27472 | Windows Web 查詢標記安全功能繞過漏洞 | 重要 |
CVE-2025-27473 | HTTP.sys 拒絕服務漏洞 | 重要 |
CVE-2025-27474 | Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-27475 | Windows Update Stack 特權提升漏洞 | 重要 |
CVE-2025-27476 | Windows 數字媒體特權提升漏洞 | 重要 |
CVE-2025-27477 | Windows 電話服務遠程代碼執行漏洞 | 重要 |
CVE-2025-27478 | Windows 本地安全機構 (LSA) 特權提升漏洞 | 重要 |
CVE-2025-27479 | Kerberos 密鑰分發代理服務拒絕服務漏洞 | 重要 |
CVE-2025-27480 | Windows 遠程桌面服務遠程代碼執行漏洞 | 嚴重 |
CVE-2025-27481 | Windows 電話服務遠程代碼執行漏洞 | 重要 |
CVE-2025-27482 | Windows 遠程桌面服務遠程代碼執行漏洞 | 嚴重 |
CVE-2025-27483 | NTFS 特權提升漏洞 | 重要 |
CVE-2025-27484 | Windows 通用即插即用 (UPnP) 設備主機特權提升漏洞 | 重要 |
CVE-2025-27485 | 基于 Windows 標準的存儲管理服務拒絕服務漏洞 | 重要 |
CVE-2025-27486 | 基于 Windows 標準的存儲管理服務拒絕服務漏洞 | 重要 |
CVE-2025-27487 | 遠程桌面客戶端遠程執行代碼漏洞 | 重要 |
CVE-2025-27489 | Azure Local 特權提升漏洞 | 重要 |
CVE-2025-27490 | Windows Bluetooth 服務特權提升漏洞 | 重要 |
CVE-2025-27491 | Windows Hyper-V 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-27492 | Windows 安全通道特權提升漏洞 | 重要 |
CVE-2025-27727 | Windows Installer 特權提升漏洞 | 重要 |
CVE-2025-27728 | Windows 內核模式驅動程序特權提升漏洞 | 重要 |
CVE-2025-27729 | Windows Shell 遠程執行代碼漏洞 | 重要 |
CVE-2025-27730 | Windows 數字媒體特權提升漏洞 | 重要 |
CVE-2025-27731 | Microsoft OpenSSH for Windows 特權提升漏洞 | 重要 |
CVE-2025-27732 | Windows 圖形組件特權提升漏洞 | 重要 |
CVE-2025-27733 | NTFS 特權提升漏洞 | 重要 |
CVE-2025-27735 | Windows 基于虛擬化的安全性 (VBS) 安全功能繞過漏洞 | 重要 |
CVE-2025-27736 | Windows Power Dependency Coordinator 信息披露漏洞 | 重要 |
CVE-2025-27737 | Windows 安全區域映射安全功能繞過漏洞 | 重要 |
CVE-2025-27738 | Windows 復原文件系統 (ReFS) 信息披露漏洞 | 重要 |
CVE-2025-27739 | Windows 內核特權提升漏洞 | 重要 |
CVE-2025-27740 | Active Directory 證書服務特權提升漏洞 | 重要 |
CVE-2025-27741 | NTFS 特權提升漏洞 | 重要 |
CVE-2025-27742 | NTFS 信息泄露漏洞 | 重要 |
CVE-2025-27743 | Microsoft System Center 特權提升漏洞 | 重要 |
CVE-2025-27744 | Microsoft Office 特權提升漏洞 | 重要 |
CVE-2025-27745 | Microsoft Office 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-27746 | Microsoft Office 遠程執行代碼漏洞 | 重要 |
CVE-2025-27747 | Microsoft Word 遠程執行代碼漏洞 | 重要 |
CVE-2025-27748 | Microsoft Office 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-27749 | Microsoft Office 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-27750 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-27751 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-27752 | Microsoft Excel 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-29791 | Microsoft Excel 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-29792 | Microsoft Office 特權提升漏洞 | 重要 |
CVE-2025-29793 | Microsoft SharePoint 遠程執行代碼漏洞 | 重要 |
CVE-2025-29794 | Microsoft SharePoint 遠程執行代碼漏洞 | 重要 |
CVE-2025-29796 | Microsoft Edge for iOS 欺騙漏洞 | 低 |
CVE-2025-29800 | Microsoft AutoUpdate (MAU) 特權提升漏洞 | 重要 |
CVE-2025-29801 | Microsoft AutoUpdate (MAU) 特權提升漏洞 | 重要 |
CVE-2025-29802 | Visual Studio 特權提升漏洞 | 重要 |
CVE-2025-29803 | Visual Studio Tools for Applications and SQL Server Management Studio Elevation of Privilege Vulnerability | 重要 |
CVE-2025-29804 | Visual Studio 特權提升漏洞 | 重要 |
CVE-2025-29805 | Android 版 Outlook 信息披露漏洞 | 重要 |
CVE-2025-29808 | Windows 加密服務信息泄露漏洞 | 重要 |
CVE-2025-29809 | Windows Kerberos 安全功能繞過漏洞 | 重要 |
CVE-2025-29810 | Active Directory Domain Services Elevation of Privilege Vulnerability | 重要 |
CVE-2025-29811 | Windows Mobile 寬帶驅動程序特權提升漏洞 | 重要 |
CVE-2025-29812 | DirectX 圖形內核特權提升漏洞 | 重要 |
CVE-2025-29815 | 基于 Chromium 的 Microsoft Edge 遠程執行代碼漏洞 | 重要 |
CVE-2025-29816 | Microsoft Word 安全功能繞過漏洞 | 重要 |
CVE-2025-29819 | Azure 門戶中的 Windows Admin Center 信息泄漏漏洞 | 重要 |
CVE-2025-29820 | Microsoft Word 遠程執行代碼漏洞 | 重要 |
CVE-2025-29821 | Microsoft Dynamics Business Central 信息披露漏洞 | 重要 |
CVE-2025-29822 | Microsoft OneNote 安全功能繞過漏洞 | 重要 |
CVE-2025-29823 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-29824 | Windows 通用日志文件系統驅動程序提升權限漏洞 | 重要 |
二、影響范圍
受影響的產品/功能/服務/組件包括:
Visual Studio Code
Windows Standards-Based Storage Management Service
Windows Local Security Authority (LSA)
Windows NTFS
Windows Routing and Remote Access Service (RRAS)
Windows Update Stack
Windows Telephony Service
Windows DWM Core Library
Microsoft Edge (Chromium-based)
Azure Local Cluster
Windows Hello
Windows BitLocker
Windows USB Print Driver
Windows Digital Media
Windows Cryptographic Services
Microsoft Office
Windows Kerberos
Windows Kernel
Windows Secure Channel
Windows Local Session Manager (LSM)
Windows LDAP - Lightweight Directory Access Protocol
Windows upnphost.dll
Windows Media
Windows Remote Desktop Services
Windows Subsystem for Linux
Windows Defender Application Control (WDAC)
RPC Endpoint Mapper Service
Windows Win32K - GRFX
ASP.NET Core
Windows TCP/IP
Microsoft Virtual Hard Drive
Microsoft Streaming Service
Windows Mark of the Web (MOTW)
Windows HTTP.sys
Remote Desktop Gateway Service
Windows Universal Plug and Play (UPnP) Device Host
Remote Desktop Client
Azure Local
Windows Bluetooth Service
Windows Hyper-V
Windows Installer
Windows Kernel-Mode Drivers
Windows Shell
OpenSSH for Windows
Windows Virtualization-Based Security (VBS) Enclave
Windows Power Dependency Coordinator
Windows Security Zone Mapping
Windows Resilient File System (ReFS)
Windows Active Directory Certificate Services
System Center
Microsoft Office Word
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Edge for iOS
Microsoft AutoUpdate (MAU)
Visual Studio
Visual Studio Tools for Applications and SQL Server Management Studio
Outlook for Android
Active Directory Domain Services
Windows Mobile Broadband
Windows Kernel Memory
Power Automate
Azure Portal Windows Admin Center
Dynamics Business Central
Microsoft Office OneNote
Windows Common Log File System Driver
三、安全措施
3.1 升級版本
目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。
(一) Windows Update自動更新
Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。也可選擇通過以下步驟手動進行更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統自動檢查并下載可用更新。
4、更新完成后重啟計算機,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。
(二) 手動安裝更新
Microsoft官方下載相應補丁進行更新。
2025年4月安全更新下載鏈接:https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr
補丁下載示例(參考):
1.打開上述下載鏈接,點擊漏洞列表中要修復的CVE鏈接。

例1:微軟漏洞列表(示例)
2.在微軟公告頁面底部左側【產品】列選擇相應的系統類型,點擊右側【下載】列打開補丁下載鏈接。

例2:CVE-2022-21989補丁下載示例
3.點擊【安全更新】,打開補丁下載頁面,下載相應補丁并進行安裝。
例3:補丁下載界面
4.安裝完成后重啟計算機。
3.2 臨時措施
暫無。
3.3 通用建議
? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
? 加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
? 使用企業級安全產品,提升企業的網絡安全性能。
? 加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
? 啟用強密碼策略并設置為定期修改。
3.4 參考鏈接
https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr