【漏洞通告】微軟5月多個安全漏洞
發布時間 2025-05-14一、漏洞概述
2025年5月14日,啟明星辰集團VSRC監測到微軟發布了5月安全更新,本次更新修復了78個漏洞,涵蓋權限提升、遠程代碼執行、安全功能繞過等多種漏洞類型。漏洞級別分布如下:11個嚴重級別漏洞,66個重要級別漏洞,1個低危級別漏洞(漏洞級別依據微軟官方數據)。
其中,13個漏洞被微軟標記為“更可能被利用”及“檢測利用情形”,表明這些漏洞存在較高的利用風險,建議優先修復以降低潛在安全威脅。
CVE-ID | CVE 標題 | 漏洞級別 |
CVE-2025-30397 | 腳本引擎內存損壞漏洞 | 重要 |
CVE-2025-30400 | Microsoft DWM 核心庫權限提升漏洞 | 重要 |
CVE-2025-32701 | Windows 通用日志文件系統驅動程序提升權限漏洞 | 重要 |
CVE-2025-32706 | Windows 通用日志文件系統驅動程序提升權限漏洞 | 重要 |
CVE-2025-32709 | WinSock 的 Windows 輔助功能驅動程序特權提升漏洞 | 重要 |
CVE-2025-30388 | Windows 圖形組件遠程執行代碼漏洞 | 重要 |
CVE-2025-24063 | 內核流式處理服務驅動程序特權提升漏洞 | 重要 |
CVE-2025-29841 | 通用打印管理服務特權提升漏洞 | 重要 |
CVE-2025-29971 | Web 威脅防御 (WTD.sys) 拒絕服務漏洞 | 重要 |
CVE-2025-29976 | Microsoft SharePoint Server 特權提升漏洞 | 重要 |
CVE-2025-30382 | Microsoft SharePoint Server 遠程執行代碼漏洞 | 重要 |
CVE-2025-30385 | Windows 通用日志文件系統驅動程序提升權限漏洞 | 重要 |
CVE-2025-30386 | Microsoft Office 遠程執行代碼漏洞 | 嚴重 |
微軟5月更新修復的完整漏洞列表如下:
CVE-ID | CVE 標題 | 漏洞級別 |
CVE-2025-21264 | Visual Studio Code 安全功能繞過漏洞 | 重要 |
CVE-2025-24063 | 內核流式處理服務驅動程序特權提升漏洞 | 重要 |
CVE-2025-26646 | .NET、Visual Studio 和 Visual Studio 構建工具欺騙漏洞 | 重要 |
CVE-2025-26677 | Windows 遠程桌面協議(RD 網關)拒絕服務漏洞 | 重要 |
CVE-2025-26684 | Microsoft Defender 權限提升漏洞 | 重要 |
CVE-2025-26685 | Microsoft Defender for Identity 欺騙漏洞 | 重要 |
CVE-2025-27468 | Windows 內核模式驅動程序特權提升漏洞 | 重要 |
CVE-2025-27488 | Microsoft Windows Hardware Lab Kit (HLK) 特權提升漏洞 | 重要 |
CVE-2025-29813 | Azure DevOps Server 特權提升漏洞 | 嚴重 |
CVE-2025-29825 | 基于Chromium 的 Microsoft Edge 欺騙漏洞 | 低 |
CVE-2025-29826 | Microsoft Dataverse 特權提升漏洞 | 重要 |
CVE-2025-29827 | Azure 自動化特權提升漏洞 | 嚴重 |
CVE-2025-29829 | Windows 受信任運行時接口驅動程序信息泄露漏洞 | 重要 |
CVE-2025-29830 | Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-29831 | Windows 遠程桌面服務遠程代碼執行漏洞 | 重要 |
CVE-2025-29832 | Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-29833 | Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability | 嚴重 |
CVE-2025-29835 | Windows 遠程訪問連接管理器信息泄露漏洞 | 重要 |
CVE-2025-29836 | Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-29837 | Windows Installer 信息泄露漏洞 | 重要 |
CVE-2025-29838 | Windows ExecutionContext 驅動程序特權提升漏洞 | 重要 |
CVE-2025-29839 | Windows 多 UNC 提供程序驅動程序信息泄露漏洞 | 重要 |
CVE-2025-29840 | Windows Media 遠程執行代碼漏洞 | 重要 |
CVE-2025-29841 | 通用打印管理服務特權提升漏洞 | 重要 |
CVE-2025-29842 | UrlMon 安全功能繞過漏洞 | 重要 |
CVE-2025-29954 | Windows 輕量級目錄訪問協議 (LDAP) 拒絕服務漏洞 | 重要 |
CVE-2025-29955 | Windows Hyper-V 拒絕服務漏洞 | 重要 |
CVE-2025-29956 | Windows SMB 信息泄露漏洞 | 重要 |
CVE-2025-29957 | Windows 部署服務拒絕服務漏洞 | 重要 |
CVE-2025-29958 | Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-29959 | Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-29960 | Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-29961 | Windows 路由和遠程訪問服務 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-29962 | Windows Media 遠程執行代碼漏洞 | 重要 |
CVE-2025-29963 | Windows Media 遠程執行代碼漏洞 | 重要 |
CVE-2025-29964 | Windows Media 遠程執行代碼漏洞 | 重要 |
CVE-2025-29966 | 遠程桌面客戶端遠程執行代碼漏洞 | 嚴重 |
CVE-2025-29967 | 遠程桌面客戶端遠程執行代碼漏洞 | 嚴重 |
CVE-2025-29968 | Active Directory 證書服務 (AD CS) 拒絕服務漏洞 | 重要 |
CVE-2025-29969 | MS-EVEN RPC 遠程代碼執行漏洞 | 重要 |
CVE-2025-29970 | Microsoft 代理文件系統特權提升漏洞 | 重要 |
CVE-2025-29971 | Web 威脅防御 (WTD.sys) 拒絕服務漏洞 | 重要 |
CVE-2025-29972 | Azure 存儲資源提供程序欺騙漏洞 | 嚴重 |
CVE-2025-29973 | Microsoft Azure 文件同步特權提升漏洞 | 重要 |
CVE-2025-29974 | Windows 內核信息泄露漏洞 | 重要 |
CVE-2025-29975 | Microsoft PC Manager 特權提升漏洞 | 重要 |
CVE-2025-29976 | Microsoft SharePoint Server 特權提升漏洞 | 重要 |
CVE-2025-29977 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-29978 | Microsoft PowerPoint 遠程代碼執行漏洞 | 重要 |
CVE-2025-29979 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-30375 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-30376 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-30377 | Microsoft Office 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-30378 | Microsoft SharePoint Server 遠程執行代碼漏洞 | 重要 |
CVE-2025-30379 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-30381 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-30382 | Microsoft SharePoint Server 遠程執行代碼漏洞 | 重要 |
CVE-2025-30383 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-30384 | Microsoft SharePoint Server 遠程執行代碼漏洞 | 重要 |
CVE-2025-30385 | Windows 通用日志文件系統驅動程序提升權限漏洞 | 重要 |
CVE-2025-30386 | Microsoft Office 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-30387 | Document Intelligence Studio On-Prem 特權提升漏洞 | 重要 |
CVE-2025-30388 | Windows 圖形組件遠程執行代碼漏洞 | 重要 |
CVE-2025-30393 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-30394 | Windows 遠程桌面協議(RD 網關)拒絕服務漏洞 | 重要 |
CVE-2025-30397 | 腳本引擎內存損壞漏洞 | 重要 |
CVE-2025-30400 | Microsoft DWM 核心庫權限提升漏洞 | 重要 |
CVE-2025-32701 | Windows 通用日志文件系統驅動程序提升權限漏洞 | 重要 |
CVE-2025-32702 | Visual Studio 遠程執行代碼漏洞 | 重要 |
CVE-2025-32703 | Visual Studio 信息泄露漏洞 | 重要 |
CVE-2025-32704 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-32705 | Microsoft Outlook 遠程代碼執行漏洞 | 重要 |
CVE-2025-32706 | Windows 通用日志文件系統驅動程序提升權限漏洞 | 重要 |
CVE-2025-32707 | NTFS 特權提升漏洞 | 重要 |
CVE-2025-32709 | WinSock 的 Windows 輔助功能驅動程序特權提升漏洞 | 重要 |
CVE-2025-33072 | Microsoft msagsfeedback.azurewebsites.net 信息泄露漏洞 | 嚴重 |
CVE-2025-47732 | Microsoft Dataverse 遠程代碼執行漏洞 | 嚴重 |
CVE-2025-47733 | Microsoft Power Apps 信息泄露漏洞 | 嚴重 |
二、影響范圍
受影響的產品/功能/服務/組件包括:
Visual Studio Code
Windows Kernel
.NET, Visual Studio, and Build Tools for Visual Studio
Remote Desktop Gateway Service
Microsoft Defender for Endpoint
Microsoft Defender for Identity
Windows Secure Kernel Mode
Windows Hardware Lab Kit
Azure DevOps
Microsoft Edge (Chromium-based)
Microsoft Dataverse
Azure Automation
Windows Trusted Runtime Interface Driver
Windows Routing and Remote Access Service (RRAS)
Windows Virtual Machine Bus
Windows Installer
Windows Drivers
Windows File Server
Windows Media
Universal Print Management Service
UrlMon
Windows LDAP - Lightweight Directory Access Protocol
Role: Windows Hyper-V
Windows SMB
Windows Deployment Services
Windows Remote Desktop
Active Directory Certificate Services (AD CS)
Windows Fundamentals
Microsoft Brokering File System
Web Threat Defense (WTD.sys)
Azure Storage Resource Provider
Azure File Sync
Microsoft PC Manager
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office PowerPoint
Microsoft Office
Windows Common Log File System Driver
Azure
Windows Win32K - GRFX
Microsoft Scripting Engine
Windows DWM
Visual Studio
Microsoft Office Outlook
Windows NTFS
Windows Ancillary Function Driver for WinSock
Microsoft Power Apps
三、安全措施
3.1 升級版本
目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。
(一)Windows Update自動更新
Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。也可選擇通過以下步驟手動進行更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統自動檢查并下載可用更新。
4、更新完成后重啟計算機,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。
(二)手動安裝更新
Microsoft官方下載相應補丁進行更新。
2025年5月安全更新下載鏈接:
https://msrc.microsoft.com/update-guide/releaseNote/2025-May
補丁下載示例(參考):
1.打開上述下載鏈接,點擊漏洞列表中要修復的CVE鏈接。
例1:微軟漏洞列表(示例)
2.在微軟公告頁面底部左側【產品】列選擇相應的系統類型,點擊右側【下載】列打開補丁下載鏈接。
例2:CVE-2022-21989補丁下載示例
3.點擊【安全更新】,打開補丁下載頁面,下載相應補丁并進行安裝。
例3:補丁下載界面
4.安裝完成后重啟計算機。
3.2 臨時措施
暫無。
3.3 通用建議
? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
? 加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
? 使用企業級安全產品,提升企業的網絡安全性能。
? 加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
? 啟用強密碼策略并設置為定期修改。
3.4 參考鏈接
https://msrc.microsoft.com/update-guide/releaseNote/2025-May