【漏洞通告】微軟6月多個安全漏洞

發布時間 2025-06-11

一、漏洞概述


2025年6月11日,啟明星辰集團VSRC監測到微軟發布了6月安全更新,本次更新修復了67個漏洞,涵蓋特權提升、遠程代碼執行、拒絕服務等多種漏洞類型。漏洞級別分布如下:11個嚴重級別漏洞,56個重要級別漏洞(漏洞級別依據微軟官方數據)。


其中,10個漏洞被微軟標記為“更可能被利用”及“檢測利用情形”,表明這些漏洞存在較高的利用風險,建議優先修復以降低潛在安全威脅。


CVE-ID

CVE 標題

漏洞級別

CVE-2025-32713

Windows 通用日志文件系統驅動程序提升權限漏洞

重要

CVE-2025-32714

Windows Installer 特權提升漏洞

重要

CVE-2025-32717

Microsoft Word 遠程執行代碼漏洞

嚴重

CVE-2025-33070

Windows Netlogon 特權提升漏洞

嚴重

CVE-2025-33071

Windows KDC 代理服務 (KPSSVC) 遠程代碼執行漏洞

嚴重

CVE-2025-47162

Microsoft Office 遠程執行代碼漏洞

嚴重

CVE-2025-47164

Microsoft Office 遠程執行代碼漏洞

嚴重

CVE-2025-47167

Microsoft Office 遠程執行代碼漏洞

嚴重

CVE-2025-47962

Windows SDK 特權提升漏洞

重要

CVE-2025-33053

Web 分布式創作和版本控制 (WEBDAV) 遠程代碼執行漏洞

重要


微軟6月更新修復的完整漏洞列表如下:


CVE-ID

CVE 標題

漏洞級別

CVE-2025-24065

Windows 存儲管理提供程序信息披露漏洞

重要

CVE-2025-24068

Windows 存儲管理提供程序信息披露漏洞

重要

CVE-2025-24069

Windows 存儲管理提供程序信息披露漏洞

重要

CVE-2025-29828

Windows Schannel 遠程代碼執行漏洞

嚴重

CVE-2025-30399

.NET 和 Visual Studio 遠程執行代碼漏洞

重要

CVE-2025-32710

Windows 遠程桌面服務遠程代碼執行漏洞

嚴重

CVE-2025-32712

Win32k 特權提升漏洞

重要

CVE-2025-32713

Windows 通用日志文件系統驅動程序提升權限漏洞

重要

CVE-2025-32714

Windows Installer 特權提升漏洞

重要

CVE-2025-32715

遠程桌面協議客戶端信息泄露漏洞

重要

CVE-2025-32716

Windows Media 特權提升漏洞

重要

CVE-2025-32717

Microsoft Word 遠程執行代碼漏洞

嚴重

CVE-2025-32718

Microsoft SMB 客戶端特權提升漏洞

重要

CVE-2025-32719

Windows 存儲管理提供程序信息披露漏洞

重要

CVE-2025-32720

Windows 存儲管理提供程序信息披露漏洞

重要

CVE-2025-32721

Windows 恢復驅動程序特權提升漏洞

重要

CVE-2025-32722

Windows 存儲端口驅動程序信息泄露漏洞

重要

CVE-2025-32724

本地安全認證子系統服務(LSASS) 拒絕服務漏洞

重要

CVE-2025-32725

DHCP 服務器服務拒絕服務漏洞

重要

CVE-2025-33050

DHCP 服務器服務拒絕服務漏洞

重要

CVE-2025-33052

Windows DWM Core Library 信息泄漏漏洞

重要

CVE-2025-33053

Web 分布式創作和版本控制 (WEBDAV) 遠程代碼執行漏洞

重要

CVE-2025-33055

Windows 存儲管理提供程序信息披露漏洞

重要

CVE-2025-33056

Windows 本地安全機構 (LSA) 拒絕服務漏洞

重要

CVE-2025-33057

Windows 本地安全機構 (LSA) 拒絕服務漏洞

重要

CVE-2025-33058

Windows 存儲管理提供程序信息披露漏洞

重要

CVE-2025-33059

Windows 存儲管理提供程序信息披露漏洞

重要

CVE-2025-33060

Windows 存儲管理提供程序信息披露漏洞

重要

CVE-2025-33061

Windows 存儲管理提供程序信息披露漏洞

重要

CVE-2025-33062

Windows 存儲管理提供程序信息披露漏洞

重要

CVE-2025-33063

Windows 存儲管理提供程序信息披露漏洞

重要

CVE-2025-33064

Windows 路由和遠程訪問服務 (RRAS) 遠程代碼執行漏洞

重要

CVE-2025-33065

Windows 存儲管理提供程序信息披露漏洞

重要

CVE-2025-33066

Windows 路由和遠程訪問服務 (RRAS) 遠程代碼執行漏洞

重要

CVE-2025-33067

Windows 任務計劃程序特權提升漏洞

重要

CVE-2025-33068

基于Windows 標準的存儲管理服務拒絕服務漏洞

重要

CVE-2025-33069

Windows 應用控制商業安全功能繞過漏洞

重要

CVE-2025-33070

Windows Netlogon 特權提升漏洞

嚴重

CVE-2025-33071

Windows KDC 代理服務 (KPSSVC) 遠程代碼執行漏洞

嚴重

CVE-2025-33073

Microsoft SMB 客戶端特權提升漏洞

重要

CVE-2025-33075

Windows Installer 特權提升漏洞

重要

CVE-2025-47160

Windows 快捷方式文件安全功能繞過漏洞

重要

CVE-2025-47162

Microsoft Office 遠程執行代碼漏洞

嚴重

CVE-2025-47163

Microsoft SharePoint Server 遠程執行代碼漏洞

重要

CVE-2025-47164

Microsoft Office 遠程執行代碼漏洞

嚴重

CVE-2025-47165

Microsoft Excel 遠程執行代碼漏洞

重要

CVE-2025-47166

Microsoft SharePoint Server 遠程執行代碼漏洞

重要

CVE-2025-47167

Microsoft Office 遠程執行代碼漏洞

嚴重

CVE-2025-47168

Microsoft Word 遠程執行代碼漏洞

重要

CVE-2025-47169

Microsoft Word 遠程執行代碼漏洞

重要

CVE-2025-47170

Microsoft Word 遠程執行代碼漏洞

重要

CVE-2025-47171

Microsoft Outlook 遠程代碼執行漏洞

重要

CVE-2025-47172

Microsoft SharePoint Server 遠程執行代碼漏洞

嚴重

CVE-2025-47173

Microsoft Office 遠程執行代碼漏洞

重要

CVE-2025-47174

Microsoft Excel 遠程執行代碼漏洞

重要

CVE-2025-47175

Microsoft PowerPoint 遠程代碼執行漏洞

重要

CVE-2025-47176

Microsoft Outlook 遠程代碼執行漏洞

重要

CVE-2025-47953

Microsoft Office 遠程執行代碼漏洞

嚴重

CVE-2025-47955

Windows 遠程訪問連接管理器特權提升漏洞

重要

CVE-2025-47956

Windows 安全應用程序欺騙漏洞

重要

CVE-2025-47957

Microsoft Word 遠程執行代碼漏洞

重要

CVE-2025-47959

Visual Studio 遠程執行代碼漏洞

重要

CVE-2025-47962

Windows SDK 特權提升漏洞

重要

CVE-2025-47966

Power Automate 特權提升漏洞

嚴重

CVE-2025-47968

Microsoft AutoUpdate (MAU) 特權提升漏洞

重要


二、影響范圍


受影響的產品/功能/服務/組件包括:

Windows Storage Management Provider

Windows Cryptographic Services

.NET and Visual Studio

Windows Remote Desktop Services

Windows Win32K - GRFX

Windows Common Log File System Driver

Windows Installer

Remote Desktop Client

Windows Media

Microsoft Office Word

Windows SMB

Windows Recovery Driver

Windows Storage Port Driver

Windows Local Security Authority Subsystem Service (LSASS)

Windows DHCP Server

Windows DWM Core Library

WebDAV

Microsoft Local Security Authority Server (lsasrv)

Windows Local Security Authority (LSA)

Windows Routing and Remote Access Service (RRAS)

Windows Kernel

Windows Standards-Based Storage Management Service

App Control for Business (WDAC)

Windows Netlogon

Windows KDC Proxy Service (KPSSVC)

Windows Shell

Microsoft Office

Microsoft Office SharePoint

Microsoft Office Excel

Microsoft Office Outlook

Microsoft Office PowerPoint

Windows Remote Access Connection Manager

Windows Security App

Visual Studio

Windows SDK

Power Automate

Microsoft AutoUpdate (MAU)

Windows Hello

Nuance Digital Engagement Platform


三、安全措施


3.1 升級版本


目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。


(一)Windows Update自動更新


Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。也可選擇通過以下步驟手動進行更新:

1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)

3、選擇“檢查更新”,等待系統自動檢查并下載可用更新。

4、更新完成后重啟計算機,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。


(二)手動安裝更新


Microsoft官方下載相應補丁進行更新。

2025年6月安全更新下載鏈接:

https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun


補丁下載示例(參考):

1.打開上述下載鏈接,點擊漏洞列表中要修復的CVE鏈接。 


圖片1.png

例1:微軟漏洞列表(示例)


2.在微軟公告頁面底部左側【產品】列選擇相應的系統類型,點擊右側【下載】列打開補丁下載鏈接。


圖片2.jpg

例2:CVE-2022-21989補丁下載示例


3.點擊【安全更新】,打開補丁下載頁面,下載相應補丁并進行安裝。


圖片3.jpg

例3:補丁下載界面


4.安裝完成后重啟計算機。


3.2 臨時措施


暫無。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。

加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

使用企業級安全產品,提升企業的網絡安全性能。

加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。

啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun