摘要:微软最近发布了一项重要安全更新,修复了161个安全漏洞,包括三个被积极利用的“零日”漏洞。这是2025年的第一次补丁星期二,修复数量创下自2017年以来的最高纪录。当前被攻击的漏洞涉及Windows Hyper-V,是现代Windows 11的重要组成部分,主
微软最近发布了一项重要安全更新,修复了161个安全漏洞,包括三个被积极利用的“零日”漏洞。这是2025年的第一次补丁星期二,修复数量创下自2017年以来的最高纪录。当前被攻击的漏洞涉及Windows Hyper-V,是现代Windows 11的重要组成部分,主要影响设备和凭据保护。更新中包括九个关键的远程代码执行漏洞,以及多个高风险漏洞,如CVE-2025-21298,允许攻击者在打开恶意.rtf文件时执行任意代码。还有CVE-2025-21210,可能导致BitLocker未加密的休眠图像泄露敏感数据。建议禁用自动更新的用户尽快安装补丁,并在更新前备份重要文件。随着AI技术的进步,自动化漏洞检测的潜力在发现微软产品漏洞方面日益显著。
微软最近发布了更新,解决了在Windows及相关软件中令人印象深刻的161个安全漏洞,其中包括三个当前正在被积极利用的“零日”漏洞。这标志着2025年的第一次补丁星期二,并且此次更新的修复数量超过自2017年以来的任何一次发布。根据Rapid7的亚当·巴尼特(Adam Barnett)所述,今年1月是微软在补丁星期二连续第四个月披露零日漏洞,但在发布时并未将其分类为关键漏洞。此外,今天的更新还包括九个关键的远程代码执行(RCE)漏洞。
当前正在被积极攻击的漏洞被标识为CVE-2025-21333、CVE-2025-21334和CVE-2025-21335。这三者是按顺序编号,因为它们存在于Windows Hyper-V中,这是现代Windows 11操作系统中的一个关键组件,支持多种安全功能,如设备保护和凭据保护。Tenable的萨特南·纳朗(Satnam Narang)指出,关于这些漏洞在实际环境中的利用情况,信息非常有限,除了它们都被分类为“权限提升”漏洞。纳朗指出,这类漏洞通常在补丁星期二被利用为零日漏洞,因为攻击者有多种途径可以访问系统。
此次更新中解决的几个漏洞获得了CVSS(通用漏洞评分系统)威胁评级为9.8(满分10),例如CVE-2025-21298,它允许攻击者在目标打开恶意的.rtf文件时执行任意代码,该文件通常与Office应用程序如Microsoft Word相关。微软已将此缺陷评估为“更可能被利用”。Immersive Labs的鲍勃·霍普金斯(Bob Hopkins)强调了CVE-2025-21311,这是Windows NTLMv1(NT LAN管理器版本1)中的另一个关键漏洞,许多组织仍在使用该漏洞。该漏洞特别令人担忧,因为它是可远程利用的,意味着攻击者可以通过互联网针对被攻陷的机器,而不需要广泛的知识或技能。
此外,Immersive的凯夫·布林(Kev Breen)指出,微软全盘加密套件BitLocker中的一个重大缺陷(CVE-2025-21210)可能会导致休眠图像未加密。这种情况可能导致敏感数据,如密码和个人身份信息(PII),可以使用免费工具以明文形式恢复。此外,纳朗提到了微软Access中的三个漏洞,分别为CVE-2025-21186、CVE-2025-21366和CVE-2025-21395,这些是可以通过社会工程学手段进行利用的远程代码执行漏洞。随着利用人工智能进行自动化漏洞检测的兴起,这一发展凸显了AI辅助安全研究在发现微软产品漏洞方面的潜力。
如果您是禁用自动更新并且有一段时间未更新的Windows用户,赶上最新的补丁可能是明智之举。在进行更新之前,建议备份重要文件或整个硬盘。如果在安装本月的补丁包时遇到任何问题,请随时在下面的评论区分享您的经验。
来源:老孙科技前沿