【漏洞通告】微軟6月多個安全漏洞
發布時間 2025-06-11一、漏洞概述
2025年6月11日,啟明星辰集團VSRC監測到微軟發布了6月安全更新,本次更新修復了67個漏洞,涵蓋特權提升、遠程代碼執行、拒絕服務等多種漏洞類型。漏洞級別分布如下:11個嚴重級別漏洞,56個重要級別漏洞(漏洞級別依據微軟官方數據)。
其中,10個漏洞被微軟標記為“更可能被利用”及“檢測利用情形”,表明這些漏洞存在較高的利用風險,建議優先修復以降低潛在安全威脅。
CVE-ID | CVE 標題 | 漏洞級別 |
CVE-2025-32713 | Windows 通用日志文件系統驅動程序提升權限漏洞 | 重要 |
CVE-2025-32714 | Windows Installer 特權提升漏洞 | 重要 |
CVE-2025-32717 | Microsoft Word 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-33070 | Windows Netlogon 特權提升漏洞 | 嚴重 |
CVE-2025-33071 | Windows KDC 代理服務 (KPSSVC) 遠程代碼執行漏洞 | 嚴重 |
CVE-2025-47162 | Microsoft Office 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-47164 | Microsoft Office 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-47167 | Microsoft Office 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-47962 | Windows SDK 特權提升漏洞 | 重要 |
CVE-2025-33053 | Web 分布式創作和版本控制 (WEBDAV) 遠程代碼執行漏洞 | 重要 |
微軟6月更新修復的完整漏洞列表如下:
CVE-ID | CVE 標題 | 漏洞級別 |
CVE-2025-24065 | Windows 存儲管理提供程序信息披露漏洞 | 重要 |
CVE-2025-24068 | Windows 存儲管理提供程序信息披露漏洞 | 重要 |
CVE-2025-24069 | Windows 存儲管理提供程序信息披露漏洞 | 重要 |
CVE-2025-29828 | Windows Schannel 遠程代碼執行漏洞 | 嚴重 |
CVE-2025-30399 | .NET 和 Visual Studio 遠程執行代碼漏洞 | 重要 |
CVE-2025-32710 | Windows 遠程桌面服務遠程代碼執行漏洞 | 嚴重 |
CVE-2025-32712 | Win32k 特權提升漏洞 | 重要 |
CVE-2025-32713 | Windows 通用日志文件系統驅動程序提升權限漏洞 | 重要 |
CVE-2025-32714 | Windows Installer 特權提升漏洞 | 重要 |
CVE-2025-32715 | 遠程桌面協議客戶端信息泄露漏洞 | 重要 |
CVE-2025-32716 | Windows Media 特權提升漏洞 | 重要 |
CVE-2025-32717 | Microsoft Word 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-32718 | Microsoft SMB 客戶端特權提升漏洞 | 重要 |
CVE-2025-32719 | Windows 存儲管理提供程序信息披露漏洞 | 重要 |
CVE-2025-32720 | Windows 存儲管理提供程序信息披露漏洞 | 重要 |
CVE-2025-32721 | Windows 恢復驅動程序特權提升漏洞 | 重要 |
CVE-2025-32722 | Windows 存儲端口驅動程序信息泄露漏洞 | 重要 |
CVE-2025-32724 | 本地安全認證子系統服務(LSASS) 拒絕服務漏洞 | 重要 |
CVE-2025-32725 | DHCP 服務器服務拒絕服務漏洞 | 重要 |
CVE-2025-33050 | DHCP 服務器服務拒絕服務漏洞 | 重要 |
CVE-2025-33052 | Windows DWM Core Library 信息泄漏漏洞 | 重要 |
CVE-2025-33053 | Web 分布式創作和版本控制 (WEBDAV) 遠程代碼執行漏洞 | 重要 |
CVE-2025-33055 | Windows 存儲管理提供程序信息披露漏洞 | 重要 |
CVE-2025-33056 | Windows 本地安全機構 (LSA) 拒絕服務漏洞 | 重要 |
CVE-2025-33057 | Windows 本地安全機構 (LSA) 拒絕服務漏洞 | 重要 |
CVE-2025-33058 | Windows 存儲管理提供程序信息披露漏洞 | 重要 |
CVE-2025-33059 | Windows 存儲管理提供程序信息披露漏洞 | 重要 |
CVE-2025-33060 | Windows 存儲管理提供程序信息披露漏洞 | 重要 |
CVE-2025-33061 | Windows 存儲管理提供程序信息披露漏洞 | 重要 |
CVE-2025-33062 | Windows 存儲管理提供程序信息披露漏洞 | 重要 |
CVE-2025-33063 | Windows 存儲管理提供程序信息披露漏洞 | 重要 |
CVE-2025-33064 | Windows 路由和遠程訪問服務 (RRAS) 遠程代碼執行漏洞 | 重要 |
CVE-2025-33065 | Windows 存儲管理提供程序信息披露漏洞 | 重要 |
CVE-2025-33066 | Windows 路由和遠程訪問服務 (RRAS) 遠程代碼執行漏洞 | 重要 |
CVE-2025-33067 | Windows 任務計劃程序特權提升漏洞 | 重要 |
CVE-2025-33068 | 基于Windows 標準的存儲管理服務拒絕服務漏洞 | 重要 |
CVE-2025-33069 | Windows 應用控制商業安全功能繞過漏洞 | 重要 |
CVE-2025-33070 | Windows Netlogon 特權提升漏洞 | 嚴重 |
CVE-2025-33071 | Windows KDC 代理服務 (KPSSVC) 遠程代碼執行漏洞 | 嚴重 |
CVE-2025-33073 | Microsoft SMB 客戶端特權提升漏洞 | 重要 |
CVE-2025-33075 | Windows Installer 特權提升漏洞 | 重要 |
CVE-2025-47160 | Windows 快捷方式文件安全功能繞過漏洞 | 重要 |
CVE-2025-47162 | Microsoft Office 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-47163 | Microsoft SharePoint Server 遠程執行代碼漏洞 | 重要 |
CVE-2025-47164 | Microsoft Office 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-47165 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-47166 | Microsoft SharePoint Server 遠程執行代碼漏洞 | 重要 |
CVE-2025-47167 | Microsoft Office 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-47168 | Microsoft Word 遠程執行代碼漏洞 | 重要 |
CVE-2025-47169 | Microsoft Word 遠程執行代碼漏洞 | 重要 |
CVE-2025-47170 | Microsoft Word 遠程執行代碼漏洞 | 重要 |
CVE-2025-47171 | Microsoft Outlook 遠程代碼執行漏洞 | 重要 |
CVE-2025-47172 | Microsoft SharePoint Server 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-47173 | Microsoft Office 遠程執行代碼漏洞 | 重要 |
CVE-2025-47174 | Microsoft Excel 遠程執行代碼漏洞 | 重要 |
CVE-2025-47175 | Microsoft PowerPoint 遠程代碼執行漏洞 | 重要 |
CVE-2025-47176 | Microsoft Outlook 遠程代碼執行漏洞 | 重要 |
CVE-2025-47953 | Microsoft Office 遠程執行代碼漏洞 | 嚴重 |
CVE-2025-47955 | Windows 遠程訪問連接管理器特權提升漏洞 | 重要 |
CVE-2025-47956 | Windows 安全應用程序欺騙漏洞 | 重要 |
CVE-2025-47957 | Microsoft Word 遠程執行代碼漏洞 | 重要 |
CVE-2025-47959 | Visual Studio 遠程執行代碼漏洞 | 重要 |
CVE-2025-47962 | Windows SDK 特權提升漏洞 | 重要 |
CVE-2025-47966 | Power Automate 特權提升漏洞 | 嚴重 |
CVE-2025-47968 | Microsoft AutoUpdate (MAU) 特權提升漏洞 | 重要 |
二、影響范圍
受影響的產品/功能/服務/組件包括:
Windows Storage Management Provider
Windows Cryptographic Services
.NET and Visual Studio
Windows Remote Desktop Services
Windows Win32K - GRFX
Windows Common Log File System Driver
Windows Installer
Remote Desktop Client
Windows Media
Microsoft Office Word
Windows SMB
Windows Recovery Driver
Windows Storage Port Driver
Windows Local Security Authority Subsystem Service (LSASS)
Windows DHCP Server
Windows DWM Core Library
WebDAV
Microsoft Local Security Authority Server (lsasrv)
Windows Local Security Authority (LSA)
Windows Routing and Remote Access Service (RRAS)
Windows Kernel
Windows Standards-Based Storage Management Service
App Control for Business (WDAC)
Windows Netlogon
Windows KDC Proxy Service (KPSSVC)
Windows Shell
Microsoft Office
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Office PowerPoint
Windows Remote Access Connection Manager
Windows Security App
Visual Studio
Windows SDK
Power Automate
Microsoft AutoUpdate (MAU)
Windows Hello
Nuance Digital Engagement Platform
三、安全措施
3.1 升級版本
目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。
(一)Windows Update自動更新
Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。也可選擇通過以下步驟手動進行更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統自動檢查并下載可用更新。
4、更新完成后重啟計算機,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。
(二)手動安裝更新
Microsoft官方下載相應補丁進行更新。
2025年6月安全更新下載鏈接:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun
補丁下載示例(參考):
1.打開上述下載鏈接,點擊漏洞列表中要修復的CVE鏈接。
例1:微軟漏洞列表(示例)
2.在微軟公告頁面底部左側【產品】列選擇相應的系統類型,點擊右側【下載】列打開補丁下載鏈接。
例2:CVE-2022-21989補丁下載示例
3.點擊【安全更新】,打開補丁下載頁面,下載相應補丁并進行安裝。
例3:補丁下載界面
4.安裝完成后重啟計算機。
3.2 臨時措施
暫無。
3.3 通用建議
? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
? 加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
? 使用企業級安全產品,提升企業的網絡安全性能。
? 加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
? 啟用強密碼策略并設置為定期修改。
3.4 參考鏈接
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun