火绒安全软件

火绒安全播报
发新帖
打印 上一主题 下一主题

2025-06微软漏洞通告

[复制链接]
1529 4
楼主
发表于 2025-6-11 18:19:26 | 只看该作者 |倒序浏览 |阅读模式
跳转到指定楼层
微软官方发布了2025年06月的安全更新。本月更新公布了80个漏洞,包含26个远程执行代码漏洞、17个信息泄露漏洞、14个特权提升漏洞、6个拒绝服务漏洞、3个安全功能绕过漏洞、2个身份假冒漏洞,其中11个漏洞级别为“Critical”(高危),57个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。


涉及组件

  • .NET and Visual Studio
  • App Control for Business (WDAC)
  • Microsoft AutoUpdate (MAU)
  • Microsoft Local Security Authority Server (lsasrv)
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Office PowerPoint
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Nuance Digital Engagement Platform
  • Power Automate
  • Remote Desktop Client
  • Visual Studio
  • WebDAV
  • Windows Common Log File System Driver
  • Windows Cryptographic Services
  • Windows DHCP Server
  • Windows DWM Core Library
  • Windows Hello
  • Windows Installer
  • Windows KDC Proxy Service (KPSSVC)
  • Windows Kernel
  • Windows Local Security Authority (LSA)
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Media
  • Windows Netlogon
  • Windows Recovery Driver
  • Windows Remote Access Connection Manager
  • Windows Remote Desktop Services
  • Windows Routing and Remote Access Service (RRAS)
  • Windows SDK
  • Windows Security App
  • Windows Shell
  • Windows SMB
  • Windows Standards-Based Storage Management Service
  • Windows Storage Management Provider
  • Windows Storage Port Driver
  • Windows Win32K - GRFX



以下漏洞需特别注意

Microsoft Office 远程执行代码漏洞
CVE-2025-47162
严重级别:严重 CVSS:8.4
被利用级别:很有可能被利用

此漏洞无需用户交互。该漏洞存在于 Microsoft Office 的预览窗格中,攻击者可通过打开或预览特定文件,触发堆缓冲区溢出漏洞,从而在本地执行任意代码。严重情况下,攻击者可实现对受害主机的完全控制。


Windows Netlogon 特权提升漏洞
CVE-2025-33070
严重级别:严重 CVSS:8.1
被利用级别:很有可能被利用

此漏洞需要用户交互。利用该漏洞需要用户在漏洞被利用前进行一定的前置操作。漏洞存在于 Windows Netlogon 服务中,攻击者可通过发送特定的认证请求,利用未初始化资源漏洞,将权限远程提升至域管理员权限,进而完全控制域控制器。


Windows KDC 代理服务 (KPSSVC) 远程代码执行漏洞
CVE-2025-33071
严重级别:严重 CVSS:8.1
被利用级别:很有可能被利用

此漏洞无需用户交互。该漏洞存在于 Windows Kerberos KDC Proxy 服务 (KPSSVC) 中,攻击者可通过发送特定的请求触发 use-after-free 竞态条件,从而远程执行任意代码,最终完全控制配置为 KDC 代理的服务器。


Windows Installer 特权提升漏洞
CVE-2025-32714
严重级别:严重 CVSS:7.8
被利用级别:很有可能被利用

此漏洞无需用户交互。该漏洞存在于 Windows Installer(msiexec)本地服务中,攻击者只需获得较低的本地权限,即可通过发送特定的操作请求将权限提升至SYSTEM,从而完全控制系统。


Windows 通用日志文件系统驱动程序提升权限漏洞
CVE-2025-32713
严重级别:重要 CVSS:7.8
被利用级别:很有可能被利用

此漏洞无需用户交互。该漏洞存在于 Windows Common Log File System(CLFS)驱动中,已授权的本地攻击者可利用堆缓冲区溢出漏洞提升权限,进而获取 SYSTEM 级控制权。


修复建议

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide

完整微软通告:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Jun


回复

使用道具 举报

头像被屏蔽
1529 4
沙发
发表于 2025-6-11 21:12:30 | 只看该作者
每月如期而至
回复

使用道具 举报

1529 4
板凳
发表于 2025-6-12 09:34:02 | 只看该作者
如期而至欸!!
回复

使用道具 举报

1529 4
地板
发表于 2025-6-19 19:11:36 | 只看该作者
Windows LTSC有推送吗?
回复

使用道具 举报

1529 4
5#
发表于 2025-6-19 19:15:07 | 只看该作者
本帖最后由 火绒运营专员 于 2025-6-24 11:24 编辑
HuorongJinHL 发表于 2025-6-19 19:11
Windows LTSC有推送吗?

您好~LTSC暂不支持推送哈~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | [立即注册]

本版积分规则

快速回复 返回顶部 返回列表