微软1月补丁日多个产品安全漏洞风险通告:3个在野利用、12个紧急漏洞

漏洞概述
漏洞名称微软2025年1月补丁日多个产品安全漏洞
影响产品Windows 远程桌面服务、Windows Hyper-V、Windows OLE等。
公开时间2025-01-15影响对象数量级千万级
奇安信评级高危利用可能性
POC状态未公开在野利用状态部分发现
EXP状态未公开技术细节状态未公开
危害描述:攻击者利用这些漏洞,可造成权限提升、远程代码执行等。
微软1月补丁日多个产品安全漏洞风险通告:3个在野利用、12个紧急漏洞

01漏洞详情本月,微软共发布了159个漏洞的补丁程序,修复了Windows 远程桌面服务、Windows Hyper-V、Windows OLE等产品中的漏洞。经研判,以下28个重要漏洞值得关注(包括12个紧急漏洞、16个重要漏洞),如下表所示:

编号漏洞名称风险等级公开状态利用可能
CVE-2025-21334Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞重要未公开在野利用
CVE-2025-21333Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞重要未公开在野利用
CVE-2025-21335Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞重要未公开在野利用
CVE-2025-21298Windows OLE 远程代码执行漏洞紧急未公开较大
CVE-2025-21354Microsoft Excel 远程代码执行漏洞紧急未公开较大
CVE-2025-21362Microsoft Excel 远程代码执行漏洞紧急未公开较大
CVE-2025-21309Windows 远程桌面服务远程代码执行漏洞紧急未公开较大
CVE-2025-21296BranchCache 远程代码执行漏洞紧急未公开较少
CVE-2025-21295SPNEGO Extended Negotiation (NEGOEX) Security Mechanism 远程代码执行漏洞紧急未公开较少
CVE-2025-21297Windows 远程桌面服务远程代码执行漏洞紧急未公开较少
CVE-2025-21311Windows NTLM V1 权限提升漏洞紧急未公开较少
CVE-2025-21294Microsoft Digest 身份验证远程代码执行漏洞紧急未公开较少
CVE-2025-21307Windows 可靠多播传输驱动程序 (RMCAST) 远程代码执行漏洞紧急未公开较少
CVE-2025-21380Azure 市场 SaaS 资源信息泄露漏洞紧急未公开较少
CVE-2025-21385Microsoft Purview 信息泄露漏洞紧急未公开较少
CVE-2025-21269Windows HTML 平台安全功能绕过漏洞重要未公开较大
CVE-2025-21292Windows Search 服务权限提升漏洞重要未公开较大
CVE-2025-21219MapUrlToZone 安全功能绕过漏洞重要未公开较大
CVE-2025-21210Windows BitLocker 信息泄露漏洞重要未公开较大
CVE-2025-21299Windows Kerberos 安全功能绕过漏洞重要未公开较大
CVE-2025-21329MapUrlToZone 安全功能绕过漏洞重要未公开较大
CVE-2025-21315Microsoft 代理文件系统权限提升漏洞重要未公开较大
CVE-2025-21314Windows SmartScreen 欺骗漏洞重要未公开较大
CVE-2025-21268MapUrlToZone 安全功能绕过漏洞重要未公开较大
CVE-2025-21189MapUrlToZone 安全功能绕过漏洞重要未公开较大
CVE-2025-21365Microsoft Office 远程代码执行漏洞重要未公开较大
CVE-2025-21328MapUrlToZone 安全功能绕过漏洞重要未公开较大
CVE-2025-21364Microsoft Excel 安全功能绕过漏洞重要未公开较大

02重点关注漏洞>>>>

更容易被利用漏洞

以下20个漏洞被微软标记为 “Exploitation Detected”或“Exploitation More Likely”,这代表这些漏洞已遭利用或更容易被利用:

  • CVE-2025-21219 MapUrlToZone 安全功能绕过漏洞
  • CVE-2025-21329 MapUrlToZone 安全功能绕过漏洞
  • CVE-2025-21268 MapUrlToZone 安全功能绕过漏洞
  • CVE-2025-21189 MapUrlToZone 安全功能绕过漏洞
  • CVE-2025-21328 MapUrlToZone 安全功能绕过漏洞
  • CVE-2025-21364 Microsoft Excel 安全功能绕过漏洞
  • CVE-2025-21354 Microsoft Excel 远程代码执行漏洞
  • CVE-2025-21362 Microsoft Excel 远程代码执行漏洞
  • CVE-2025-21365 Microsoft Office 远程代码执行漏洞
  • CVE-2025-21315 Microsoft 代理文件系统权限提升漏洞
  • CVE-2025-21210 Windows BitLocker 信息泄露漏洞
  • CVE-2025-21269 Windows HTML 平台安全功能绕过漏洞
  • CVE-2025-21334 Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞
  • CVE-2025-21333 Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞
  • CVE-2025-21335 Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞
  • CVE-2025-21299 Windows Kerberos 安全功能绕过漏洞
  • CVE-2025-21298 Windows OLE 远程代码执行漏洞
  • CVE-2025-21292 Windows Search 服务权限提升漏洞
  • CVE-2025-21314 Windows SmartScreen 欺骗漏洞
  • CVE-2025-21309 Windows 远程桌面服务远程代码执行漏洞

Windows 虚拟可信平台模块拒绝服务漏洞(CVE-2025-21280\ CVE-2025-21284)由奇安信天工实验室安全研究员发现并提交。

鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。>>>>

重点关注漏洞详情

经研判,以下28个漏洞值得关注,漏洞的详细信息如下:

1、Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞

漏洞名称Windows Hyper-V NT Kernel Integration VSP 权限提升漏洞
漏洞类型权限提升风险等级重要漏洞IDCVE-2025-21333
CVE-2025-21334CVE-2025-21335
公开状态未公开在野利用已发现
漏洞描述该漏洞允许本地用户提升系统权限。该漏洞的存在是由于 Windows Hyper-V NT 内核集成 VSP 组件中存在边界错误。本地用户可以触发基于堆的缓冲区溢出并以系统权限执行任意代码。该漏洞已存在在野利用。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21333https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21334https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21335

2、CVE-2025-21298 Windows OLE 远程代码执行漏洞

漏洞名称Windows OLE 远程代码执行漏洞
漏洞类型远程代码执行风险等级紧急漏洞IDCVE-2025-21298
公开状态未公开在野利用未发现
漏洞描述对象链接与嵌入 (OLE) 是一种允许嵌入和链接到文档和其他对象的技术。允许远程攻击者通过使用 Outlook 向受影响的系统发送特制邮件,在目标系统上执行代码。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21298

3、Microsoft Excel 远程代码执行漏洞

漏洞名称Microsoft Excel 远程代码执行漏洞
漏洞类型远程代码执行风险等级紧急漏洞IDCVE-2025-21354CVE-2025-21362
公开状态未公开在野利用未发现
漏洞描述攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致对其计算机的本地攻击。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21354https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21362

4、CVE-2025-21309 Windows 远程桌面服务远程代码执行漏洞

漏洞名称Windows 远程桌面服务远程代码执行漏洞
漏洞类型远程代码执行风险等级紧急漏洞IDCVE-2025-21309
公开状态未公开在野利用未发现
漏洞描述该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于 Windows 远程桌面服务中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21309

5、CVE-2025-21296 BranchCache 远程代码执行漏洞

漏洞名称BranchCache 远程代码执行漏洞
漏洞类型远程代码执行风险等级紧急漏洞IDCVE-2025-21296
公开状态未公开在野利用未发现
漏洞描述该漏洞允许远程攻击者危害易受攻击的系统。该漏洞的存在是由于 BranchCache 中存在释放后使用错误。本地网络上的远程攻击者可以在目标系统上执行任意代码。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21296

6、CVE-2025-21295 

SPNEGO Extended Negotiation (NEGOEX) Security Mechanism 远程代码执行漏洞

漏洞名称SPNEGO Extended Negotiation (NEGOEX) Security Mechanism 远程代码执行漏洞
漏洞类型远程代码执行风险等级紧急漏洞IDCVE-2025-21295
公开状态未公开在野利用未发现
漏洞描述该漏洞存在NEGOEX安全机制中,允许未经身份验证的攻击者在受影响的系统上执行代码。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21295

7、CVE-2025-21297 Windows 远程桌面服务远程代码执行漏洞

漏洞名称Windows 远程桌面服务远程代码执行漏洞
漏洞类型远程代码执行风险等级紧急漏洞IDCVE-2025-21297
公开状态未公开在野利用未发现
漏洞描述该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于 Windows 远程桌面服务中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21297

8、CVE-2025-21311 Windows NTLM V1 权限提升漏洞

漏洞名称Windows NTLM V1 权限提升漏洞
漏洞类型权限提升风险等级紧急漏洞IDCVE-2025-21311
公开状态未公开在野利用未发现
漏洞描述该漏洞允许远程攻击者提升权限。该漏洞的存在是由于 Windows NTLM V1 中身份验证算法的错误实现造成的。远程攻击者可以获得目标系统的提升权限。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21311

9、CVE-2025-21294 Microsoft Digest 身份验证远程代码执行漏洞

漏洞名称Microsoft Digest 身份验证远程代码执行漏洞
漏洞类型远程代码执行风险等级紧急漏洞IDCVE-2025-21294
公开状态未公开在野利用未发现
漏洞描述该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于 Microsoft Digest Authentication 中的敏感数据存储在未正确锁定的内存中。远程攻击者可以在目标系统上执行任意代码。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21294

10、CVE-2025-21307 Windows 可靠多播传输驱动程序 (RMCAST) 远程代码执行漏洞

漏洞名称Windows 可靠多播传输驱动程序 (RMCAST) 远程代码执行漏洞
漏洞类型远程代码执行风险等级紧急漏洞IDCVE-2025-21307
公开状态未公开在野利用未发现
漏洞描述该漏洞存在于Windows 可靠多播传输驱动程序 (RMCAST),允许未经身份验证的攻击者在受影响的系统上执行代码。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21307

11、CVE-2025-21380 Azure SaaS 资源信息泄露漏洞

漏洞名称Azure 市场 SaaS 资源信息泄露漏洞
漏洞类型信息泄露风险等级紧急漏洞IDCVE-2025-21380
公开状态未公开在野利用未发现
漏洞描述Azure SaaS 资源中不当的访问控制允许授权攻击者通过网络泄露信息。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21380

12、CVE-2025-21385 Microsoft Purview 信息泄露漏洞

漏洞名称Microsoft Purview 信息泄露漏洞
漏洞类型信息泄露风险等级紧急漏洞IDCVE-2025-21385
公开状态未公开在野利用未发现
漏洞描述Microsoft Purview 中的服务器端请求伪造 (SSRF) 漏洞允许授权攻击者通过网络泄露信息。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21385

13、CVE-2025-21269 Windows HTML 平台安全功能绕过漏洞

漏洞名称Windows HTML 平台安全功能绕过漏洞
漏洞类型安全特性绕过风险等级重要漏洞IDCVE-2025-21269
公开状态未公开在野利用未发现
漏洞描述当 MSHTML 平台无法验证特定 URL 请求的正确安全区域时,存在安全功能绕过漏洞。这可能允许攻击者引诱用户访问比预期限制少的 Internet 安全区域中的 URL。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21269

14、CVE-2025-21292 Windows Search 服务权限提升漏洞

漏洞名称Windows Search 服务权限提升漏洞
漏洞类型权限提升风险等级重要漏洞IDCVE-2025-21292
公开状态未公开在野利用未发现
漏洞描述该漏洞允许本地用户在目标系统上执行任意代码。该漏洞的存在是由于 Windows 搜索服务中的输入验证不当造成的。本地用户可以发送特制请求,并以提升的权限在目标系统上执行任意代码。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21292

15、CVE-2025-21210 Windows BitLocker 信息泄露漏洞

漏洞名称Windows BitLocker 信息泄露漏洞
漏洞类型信息泄露风险等级重要漏洞IDCVE-2025-21210
公开状态未公开在野利用未发现
漏洞描述该漏洞允许本地攻击者访问潜在的敏感信息。该漏洞的存在是由于 Windows BitLocker 中的应用程序输出过多的数据。具有物理访问权限的攻击者可以未经授权访问系统上的敏感信息。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21210

16、CVE-2025-21299 Windows Kerberos 安全功能绕过漏洞

漏洞名称Windows Kerberos 安全功能绕过漏洞
漏洞类型安全特性绕过风险等级重要漏洞IDCVE-2025-21299
公开状态未公开在野利用未发现
漏洞描述该漏洞允许远程攻击者执行拒绝服务 (DoS) 攻击。该漏洞的存在是由于应用程序未正确控制 Windows Kerberos 中内部资源的消耗。远程攻击者可以触发资源耗尽并执行拒绝服务 (DoS) 攻击。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21299

17、CVE-2025-21315 Microsoft 代理文件系统权限提升漏洞

漏洞名称Microsoft 代理文件系统权限提升漏洞
漏洞类型权限提升风险等级重要漏洞IDCVE-2025-21315
公开状态未公开在野利用未发现
漏洞描述该漏洞允许本地用户危害易受攻击的系统。该漏洞的存在是由于 Microsoft Brokering 文件系统中存在释放后使用错误。本地用户可以赢得竞争条件并在目标系统上获得提升的权限。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21315

18、CVE-2025-21314 Windows SmartScreen 欺骗漏洞

漏洞名称Windows SmartScreen 欺骗漏洞
漏洞类型欺骗风险等级重要漏洞IDCVE-2025-21314
公开状态未公开在野利用未发现
漏洞描述该漏洞允许远程攻击者执行欺骗攻击。该漏洞的存在是由于 Windows SmartScreen 中对用户提供的数据处理不正确造成的。远程攻击者可以欺骗页面内容。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21314

19、MapUrlToZone 安全功能绕过漏洞

漏洞名称MapUrlToZone 安全功能绕过漏洞
漏洞类型安全特性绕过风险等级重要漏洞IDCVE-2025-21268CVE-2025-21219CVE-2025-21329CVE-2025-21189CVE-2025-21328
公开状态未公开在野利用未发现
漏洞描述该漏洞允许远程攻击者访问敏感信息。该漏洞的存在是由于 MapUrlToZone 安全功能中的路径等效解析不当所致。远程攻击者可以诱骗受害者打开特制文件并获取敏感信息的访问权限。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21268https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21219https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21329https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21189https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21328

20、CVE-2025-21365 Microsoft Office 远程代码执行漏洞

漏洞名称Microsoft Office 远程代码执行漏洞
漏洞类型远程代码执行风险等级重要漏洞IDCVE-2025-21365
公开状态未公开在野利用未发现
漏洞描述攻击者通过社会工程诱使受害者从网站下载并打开特制文件,从而导致对其计算机的本地攻击。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21365

21、CVE-2025-21364 Microsoft Excel 安全功能绕过漏洞

漏洞名称Microsoft Excel 安全功能绕过漏洞
漏洞类型安全特性绕过风险等级重要漏洞IDCVE-2025-21364
公开状态未公开在野利用未发现
漏洞描述成功利用此漏洞的攻击者可以绕过用于阻止不受信任或恶意文件的 Office 宏策略。
参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21364

03处置建议>>>>

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的1月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan

原创文章,作者:lishengli,如若转载,请注明出处:https://www.lishengli.com/lee/3659.html

Like (0)
lishengli的头像lishengli
Previous 1天前
Next 3小时前

相关推荐

发表回复

Please Login to Comment