【漏洞通告】微軟5月多個安全漏洞

發布時間 2025-05-14

一、漏洞概述


2025年5月14日,啟明星辰集團VSRC監測到微軟發布了5月安全更新,本次更新修復了78個漏洞,涵蓋權限提升、遠程代碼執行、安全功能繞過等多種漏洞類型。漏洞級別分布如下:11個嚴重級別漏洞,66個重要級別漏洞,1個低危級別漏洞(漏洞級別依據微軟官方數據)。


其中,13個漏洞被微軟標記為“更可能被利用”及“檢測利用情形”,表明這些漏洞存在較高的利用風險,建議優先修復以降低潛在安全威脅。


CVE-ID

CVE 標題

漏洞級別

CVE-2025-30397

腳本引擎內存損壞漏洞

重要

CVE-2025-30400

Microsoft DWM 核心庫權限提升漏洞

重要

CVE-2025-32701

Windows 通用日志文件系統驅動程序提升權限漏洞

重要

CVE-2025-32706

Windows 通用日志文件系統驅動程序提升權限漏洞

重要

CVE-2025-32709

WinSock 的 Windows 輔助功能驅動程序特權提升漏洞

重要

CVE-2025-30388

Windows 圖形組件遠程執行代碼漏洞

重要

CVE-2025-24063

內核流式處理服務驅動程序特權提升漏洞

重要

CVE-2025-29841

通用打印管理服務特權提升漏洞

重要

CVE-2025-29971

Web 威脅防御 (WTD.sys) 拒絕服務漏洞

重要

CVE-2025-29976

Microsoft SharePoint Server 特權提升漏洞

重要

CVE-2025-30382

Microsoft SharePoint Server 遠程執行代碼漏洞

重要

CVE-2025-30385

Windows 通用日志文件系統驅動程序提升權限漏洞

重要

CVE-2025-30386

Microsoft Office 遠程執行代碼漏洞

嚴重


微軟5月更新修復的完整漏洞列表如下:


CVE-ID

CVE 標題

漏洞級別

CVE-2025-21264

Visual Studio Code 安全功能繞過漏洞

重要

CVE-2025-24063

內核流式處理服務驅動程序特權提升漏洞

重要

CVE-2025-26646

.NET、Visual Studio 和 Visual Studio 構建工具欺騙漏洞

重要

CVE-2025-26677

Windows 遠程桌面協議(RD 網關)拒絕服務漏洞

重要

CVE-2025-26684

Microsoft Defender 權限提升漏洞

重要

CVE-2025-26685

Microsoft Defender for Identity 欺騙漏洞

重要

CVE-2025-27468

Windows 內核模式驅動程序特權提升漏洞

重要

CVE-2025-27488

Microsoft Windows Hardware Lab Kit (HLK) 特權提升漏洞

重要

CVE-2025-29813

Azure DevOps Server 特權提升漏洞

嚴重

CVE-2025-29825

基于Chromium 的 Microsoft Edge 欺騙漏洞

CVE-2025-29826

Microsoft Dataverse 特權提升漏洞

重要

CVE-2025-29827

Azure 自動化特權提升漏洞

嚴重

CVE-2025-29829

Windows 受信任運行時接口驅動程序信息泄露漏洞

重要

CVE-2025-29830

Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞

重要

CVE-2025-29831

Windows 遠程桌面服務遠程代碼執行漏洞

重要

CVE-2025-29832

Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞

重要

CVE-2025-29833

Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability

嚴重

CVE-2025-29835

Windows 遠程訪問連接管理器信息泄露漏洞

重要

CVE-2025-29836

Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞

重要

CVE-2025-29837

Windows Installer 信息泄露漏洞

重要

CVE-2025-29838

Windows ExecutionContext 驅動程序特權提升漏洞

重要

CVE-2025-29839

Windows 多 UNC 提供程序驅動程序信息泄露漏洞

重要

CVE-2025-29840

Windows Media 遠程執行代碼漏洞

重要

CVE-2025-29841

通用打印管理服務特權提升漏洞

重要

CVE-2025-29842

UrlMon 安全功能繞過漏洞

重要

CVE-2025-29954

Windows 輕量級目錄訪問協議 (LDAP) 拒絕服務漏洞

重要

CVE-2025-29955

Windows Hyper-V 拒絕服務漏洞

重要

CVE-2025-29956

Windows SMB 信息泄露漏洞

重要

CVE-2025-29957

Windows 部署服務拒絕服務漏洞

重要

CVE-2025-29958

Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞

重要

CVE-2025-29959

Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞

重要

CVE-2025-29960

Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞

重要

CVE-2025-29961

Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞

重要

CVE-2025-29962

Windows Media 遠程執行代碼漏洞

重要

CVE-2025-29963

Windows Media 遠程執行代碼漏洞

重要

CVE-2025-29964

Windows Media 遠程執行代碼漏洞

重要

CVE-2025-29966

遠程桌面客戶端遠程執行代碼漏洞

嚴重

CVE-2025-29967

遠程桌面客戶端遠程執行代碼漏洞

嚴重

CVE-2025-29968

Active Directory 證書服務 (AD CS) 拒絕服務漏洞

重要

CVE-2025-29969

MS-EVEN RPC 遠程代碼執行漏洞

重要

CVE-2025-29970

Microsoft 代理文件系統特權提升漏洞

重要

CVE-2025-29971

Web 威脅防御 (WTD.sys) 拒絕服務漏洞

重要

CVE-2025-29972

Azure 存儲資源提供程序欺騙漏洞

嚴重

CVE-2025-29973

Microsoft Azure 文件同步特權提升漏洞

重要

CVE-2025-29974

Windows 內核信息泄露漏洞

重要

CVE-2025-29975

Microsoft PC Manager 特權提升漏洞

重要

CVE-2025-29976

Microsoft SharePoint Server 特權提升漏洞

重要

CVE-2025-29977

Microsoft Excel 遠程執行代碼漏洞

重要

CVE-2025-29978

Microsoft PowerPoint 遠程代碼執行漏洞

重要

CVE-2025-29979

Microsoft Excel 遠程執行代碼漏洞

重要

CVE-2025-30375

Microsoft Excel 遠程執行代碼漏洞

重要

CVE-2025-30376

Microsoft Excel 遠程執行代碼漏洞

重要

CVE-2025-30377

Microsoft Office 遠程執行代碼漏洞

嚴重

CVE-2025-30378

Microsoft SharePoint Server 遠程執行代碼漏洞

重要

CVE-2025-30379

Microsoft Excel 遠程執行代碼漏洞

重要

CVE-2025-30381

Microsoft Excel 遠程執行代碼漏洞

重要

CVE-2025-30382

Microsoft SharePoint Server 遠程執行代碼漏洞

重要

CVE-2025-30383

Microsoft Excel 遠程執行代碼漏洞

重要

CVE-2025-30384

Microsoft SharePoint Server 遠程執行代碼漏洞

重要

CVE-2025-30385

Windows 通用日志文件系統驅動程序提升權限漏洞

重要

CVE-2025-30386

Microsoft Office 遠程執行代碼漏洞

嚴重

CVE-2025-30387

Document Intelligence Studio On-Prem 特權提升漏洞

重要

CVE-2025-30388

Windows 圖形組件遠程執行代碼漏洞

重要

CVE-2025-30393

Microsoft Excel 遠程執行代碼漏洞

重要

CVE-2025-30394

Windows 遠程桌面協議(RD 網關)拒絕服務漏洞

重要

CVE-2025-30397

腳本引擎內存損壞漏洞

重要

CVE-2025-30400

Microsoft DWM 核心庫權限提升漏洞

重要

CVE-2025-32701

Windows 通用日志文件系統驅動程序提升權限漏洞

重要

CVE-2025-32702

Visual Studio 遠程執行代碼漏洞

重要

CVE-2025-32703

Visual Studio 信息泄露漏洞

重要

CVE-2025-32704

Microsoft Excel 遠程執行代碼漏洞

重要

CVE-2025-32705

Microsoft Outlook 遠程代碼執行漏洞

重要

CVE-2025-32706

Windows 通用日志文件系統驅動程序提升權限漏洞

重要

CVE-2025-32707

NTFS 特權提升漏洞

重要

CVE-2025-32709

WinSock 的 Windows 輔助功能驅動程序特權提升漏洞

重要

CVE-2025-33072

Microsoft msagsfeedback.azurewebsites.net 信息泄露漏洞

嚴重

CVE-2025-47732

Microsoft Dataverse 遠程代碼執行漏洞

嚴重

CVE-2025-47733

Microsoft Power Apps 信息泄露漏洞

嚴重


二、影響范圍


受影響的產品/功能/服務/組件包括:


Visual Studio Code

Windows Kernel

.NET, Visual Studio, and Build Tools for Visual Studio

Remote Desktop Gateway Service

Microsoft Defender for Endpoint

Microsoft Defender for Identity

Windows Secure Kernel Mode

Windows Hardware Lab Kit

Azure DevOps

Microsoft Edge (Chromium-based)

Microsoft Dataverse

Azure Automation

Windows Trusted Runtime Interface Driver

Windows Routing and Remote Access Service (RRAS)

Windows Virtual Machine Bus

Windows Installer

Windows Drivers

Windows File Server

Windows Media

Universal Print Management Service

UrlMon

Windows LDAP - Lightweight Directory Access Protocol

Role: Windows Hyper-V

Windows SMB

Windows Deployment Services

Windows Remote Desktop

Active Directory Certificate Services (AD CS)

Windows Fundamentals

Microsoft Brokering File System

Web Threat Defense (WTD.sys)

Azure Storage Resource Provider

Azure File Sync

Microsoft PC Manager

Microsoft Office SharePoint

Microsoft Office Excel

Microsoft Office PowerPoint

Microsoft Office

Windows Common Log File System Driver

Azure

Windows Win32K - GRFX

Microsoft Scripting Engine

Windows DWM

Visual Studio

Microsoft Office Outlook

Windows NTFS

Windows Ancillary Function Driver for WinSock

Microsoft Power Apps


三、安全措施


3.1 升級版本


目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。


(一)Windows Update自動更新


Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。也可選擇通過以下步驟手動進行更新:


1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)

3、選擇“檢查更新”,等待系統自動檢查并下載可用更新。

4、更新完成后重啟計算機,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。


(二)手動安裝更新


Microsoft官方下載相應補丁進行更新。


2025年5月安全更新下載鏈接:

https://msrc.microsoft.com/update-guide/releaseNote/2025-May


補丁下載示例(參考):


1.打開上述下載鏈接,點擊漏洞列表中要修復的CVE鏈接。


圖片1.png

例1:微軟漏洞列表(示例)


2.在微軟公告頁面底部左側【產品】列選擇相應的系統類型,點擊右側【下載】列打開補丁下載鏈接。


圖片2.png

例2:CVE-2022-21989補丁下載示例


3.點擊【安全更新】,打開補丁下載頁面,下載相應補丁并進行安裝。


圖片3.png

例3:補丁下載界面


4.安裝完成后重啟計算機。


3.2 臨時措施


暫無。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。

加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

使用企業級安全產品,提升企業的網絡安全性能。

加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。

啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


https://msrc.microsoft.com/update-guide/releaseNote/2025-May