火绒安全软件

标题: 2025-06微软漏洞通告 [打印本页]

作者: huoronganquan    时间: 2025-6-11 18:19
标题: 2025-06微软漏洞通告
微软官方发布了2025年06月的安全更新。本月更新公布了80个漏洞,包含26个远程执行代码漏洞、17个信息泄露漏洞、14个特权提升漏洞、6个拒绝服务漏洞、3个安全功能绕过漏洞、2个身份假冒漏洞,其中11个漏洞级别为“Critical”(高危),57个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。


涉及组件



以下漏洞需特别注意

Microsoft Office 远程执行代码漏洞
CVE-2025-47162
严重级别:严重 CVSS:8.4
被利用级别:很有可能被利用

此漏洞无需用户交互。该漏洞存在于 Microsoft Office 的预览窗格中,攻击者可通过打开或预览特定文件,触发堆缓冲区溢出漏洞,从而在本地执行任意代码。严重情况下,攻击者可实现对受害主机的完全控制。


Windows Netlogon 特权提升漏洞
CVE-2025-33070
严重级别:严重 CVSS:8.1
被利用级别:很有可能被利用

此漏洞需要用户交互。利用该漏洞需要用户在漏洞被利用前进行一定的前置操作。漏洞存在于 Windows Netlogon 服务中,攻击者可通过发送特定的认证请求,利用未初始化资源漏洞,将权限远程提升至域管理员权限,进而完全控制域控制器。


Windows KDC 代理服务 (KPSSVC) 远程代码执行漏洞
CVE-2025-33071
严重级别:严重 CVSS:8.1
被利用级别:很有可能被利用

此漏洞无需用户交互。该漏洞存在于 Windows Kerberos KDC Proxy 服务 (KPSSVC) 中,攻击者可通过发送特定的请求触发 use-after-free 竞态条件,从而远程执行任意代码,最终完全控制配置为 KDC 代理的服务器。


Windows Installer 特权提升漏洞
CVE-2025-32714
严重级别:严重 CVSS:7.8
被利用级别:很有可能被利用

此漏洞无需用户交互。该漏洞存在于 Windows Installer(msiexec)本地服务中,攻击者只需获得较低的本地权限,即可通过发送特定的操作请求将权限提升至SYSTEM,从而完全控制系统。


Windows 通用日志文件系统驱动程序提升权限漏洞
CVE-2025-32713
严重级别:重要 CVSS:7.8
被利用级别:很有可能被利用

此漏洞无需用户交互。该漏洞存在于 Windows Common Log File System(CLFS)驱动中,已授权的本地攻击者可利用堆缓冲区溢出漏洞提升权限,进而获取 SYSTEM 级控制权。


修复建议

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide

完整微软通告:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Jun



作者: 化悲痛为力量    时间: 2025-6-11 21:12
提示: 作者被禁止或删除 内容自动屏蔽
作者: wirtsy    时间: 2025-6-12 09:34
如期而至欸!!
作者: HuorongJinHL    时间: 2025-6-19 19:11
Windows LTSC有推送吗?
作者: 火绒运营专员    时间: 2025-6-19 19:15
本帖最后由 火绒运营专员 于 2025-6-24 11:24 编辑
HuorongJinHL 发表于 2025-6-19 19:11
Windows LTSC有推送吗?

您好~LTSC暂不支持推送哈~




欢迎光临 火绒安全软件 (https://bbs.huorong.cn/) Powered by Discuz! X3.4