威尼斯432888cam(中国集团)有限公司-企业百科


打开微信“扫一扫”,开启安全数字世界之旅
截图或长按保存至相册,使用微信扫一扫
首页 > 关于威尼斯432888cam > 企业新闻

新闻与活动

威尼斯432888cam最新资讯与活动。

涉及67个漏洞!微软发布2025年2月补丁日安全通告
发布时间 :2025年02月13日
类型 :公司新闻
分享:

640 (1).jpg

近日,威尼斯432888camCERT监测到微软2025年2月补丁日发布了针对67个漏洞的修复补丁。其中,4个漏洞被评为紧急,57个漏洞被评为重要,2个漏洞被评为高危,2个漏洞被评为中等,2个漏洞被评为低危。其中共包括20个特权提升漏洞,29个远程代码执行漏洞,9个拒绝服务漏洞,1个信息泄漏漏洞,5个欺骗型漏洞,2个安全功能绕过漏洞,1个数据完整性漏洞。本月4个漏洞被评为紧急,分别为:CVE-2025-21177、CVE-2025-21376、CVE-2025-21379和CVE-2025-21381。


经威尼斯432888camCERT专家研判,列出如下部分值得关注的漏洞:


1、Microsoft Dynamics 365 Sales安全特性绕过漏洞(CVE-2025-21177)


Microsoft Dynamics 365 Sales安全特性绕过漏洞,漏洞编号为CVE-2025-21177,该漏洞评分为(CVSS: 3.1 8.7 / 7.6),紧急。目前未公开,未发现在野利用。


该漏洞是在微软Dynamics 365 Sale中发现的,在 Dynamics 365 Sales中的服务器端请求伪造允许经过授权的攻击者提升网络权限。


2、Microsoft 高性能计算包远程代码执行漏洞(CVE-2025-21198)


Microsoft 高性能计算包远程代码执行漏洞,漏洞编号为CVE-2025-21198,该漏洞评分为(CVSS:3.1 9.0 / 7.8),重要。目前未公开,未发现在野利用。


该漏洞允许远程攻击者入侵目标系统。该漏洞是由于 Microsoft Hiɡh Performance Cоmрutе (HPC) Pасk 中的关键功能缺少身份验证而导致的。本地网络上的远程用户可以在系统上执行任意代码。


3、Windows 轻量级目录访问协议远程代码执行漏洞(CVE-2025-21376)


Windows 轻量级目录访问协议远程代码执行漏洞,漏洞编号为CVE-2025-21376,该漏洞评分为(CVSS:3.1 8.1 / 7.1),紧急。目前未公开,未发现在野利用。


该漏洞允许远程未经身份认证攻击者只需向目标发送特制恶意请求,就能在受影响系统执行代码。因无需用户交互,它可像蠕虫一样在受影响的LDAP服务器间传播,严重威胁网络安全。 


4、DHCP 客户端服务远程代码执行漏洞(CVE-2025-21379)


DHCP 客户端服务远程代码执行漏洞,漏洞编号为CVE-2025-21389,该漏洞评分为(CVSS:3.1 7.1 / 6.2),紧急。目前未公开,未发现在野利用。


该漏洞允许远程攻击者入侵易受攻击的系统。该漏洞是由于 DHCP 客户端服务中的释放后使用错误而产生的。本地网络上的远程攻击者可以执行中间人攻击并在目标系统上执行任意代码。


5、Microsoft Excel 远程代码执行漏洞(CVE-2025-21381)


Microsoft Excel 远程代码执行漏洞,漏洞编号为CVE-2025-21381,该漏洞评分为(CVSS:3.1 7.8 / 6.8),紧急。目前未公开,未发现在野利用。


该漏洞允许远程攻击者在目标系统上执行任意代码。该漏洞是由于 Miсrо?оft Eхсеl 中不受信任的指针取消引用而导致的。远程攻击者可以诱骗受害者打开特制文件并在系统上执行任意代码。



漏洞编号




  • CVE-2023-32002  HackerOne:CVE-2023-32002 Node.js Module._load() 策略远程代码执行漏洞

  • CVE-2025-0444    Chromium:CVE-2025-0444 Skia 库中释放后使用漏洞

  • CVE-2025-0445    Chromium:CVE-2025-0445 V8 引擎中释放后使用漏洞

  • CVE-2025-0451    Chromium:CVE-2025-0451 扩展 API 实现不当漏洞

  • CVE-2025-0451    Chromium:CVE-2025-0451 扩展 API 实现不当漏洞

  • CVE-2025-21177  Microsoft Dynamics 365 Sales 权限提升漏洞

  • CVE-2025-21179  DHCP 客户端服务拒绝服务漏洞

  • CVE-2025-21181  Microsoft 消息队列拒绝服务漏洞

  • CVE-2025-21182  Windows 弹性文件系统重复数据删除服务权限提升漏洞

  • CVE-2025-21183  Windows 弹性文件系统重复数据删除服务权限提升漏洞

  • CVE-2025-21184  Windows 核心消息传递权限提升漏洞

  • CVE-2025-21188  Azure 网络观察器虚拟机扩展权限提升漏洞

  • CVE-2025-21190  Windows 电话服务远程代码执行漏洞

  • CVE-2025-21194  Microsoft Surface 安全特性绕过漏洞

  • CVE-2025-21198  Microsoft 高性能计算包远程代码执行漏洞

  • CVE-2025-21200  Windows 电话服务远程代码执行漏洞

  • CVE-2025-21201  Windows 电话服务器远程代码执行漏洞

  • CVE-2025-21206  Visual Studio 安装程序权限提升漏洞

  • CVE-2025-21208  Windows 路由和远程访问服务远程代码执行漏洞

  • CVE-2025-21212  Internet 连接共享拒绝服务漏洞

  • CVE-2025-21216  Internet 连接共享拒绝服务漏洞

  • CVE-2025-21253  适用于 IOS 和 Android 的 Microsoft Edge 欺骗漏洞

  • CVE-2025-21254  Internet 连接共享拒绝服务漏洞

  • CVE-2025-21259  Microsoft Outlook 欺骗漏洞

  • CVE-2025-21267  基于 Chromium 的 Microsoft Edge 欺骗漏洞

  • CVE-2025-21279  基于 Chromium 的 Microsoft Edge 远程代码执行漏洞

  • CVE-2025-21283  基于 Chromium 的 Microsoft Edge 远程代码执行漏洞

  • CVE-2025-21322  Microsoft 电脑管家权限提升漏洞

  • CVE-2025-21337  Windows NTFS 权限提升漏洞

  • CVE-2025-21342  基于 Chromium 的 Microsoft Edge 远程代码执行漏洞

  • CVE-2025-21347  Windows 部署服务拒绝服务漏洞

  • CVE-2025-21349  Windows 远程桌面配置服务篡改漏洞

  • CVE-2025-21350  Windows Kerberos 拒绝服务漏洞

  • CVE-2025-21351  Windows Active Directory 域服务 API 拒绝服务漏洞

  • CVE-2025-21352  Internet 连接共享拒绝服务漏洞

  • CVE-2025-21358  Windows 核心消息传递权限提升漏洞

  • CVE-2025-21359  Windows 内核安全特性绕过漏洞

  • CVE-2025-21367  Windows Win32 内核子系统权限提升漏洞

  • CVE-2025-21368  Microsoft 摘要认证远程代码执行漏洞

  • CVE-2025-21369  Microsoft 摘要认证远程代码执行漏洞

  • CVE-2025-21371  Windows 电话服务远程代码执行漏洞

  • CVE-2025-21373  Windows 安装程序权限提升漏洞

  • CVE-2025-21375  内核流式处理 WOW Thunk 服务驱动程序权限提升漏洞

  • CVE-2025-21376  Windows 轻量级目录访问协议远程代码执行漏洞

  • CVE-2025-21377  NTLM 哈希泄露欺骗漏洞

  • CVE-2025-21379  DHCP 客户端服务远程代码执行漏洞

  • CVE-2025-21381  Microsoft Excel 远程代码执行漏洞

  • CVE-2025-21383  Microsoft Excel 信息泄露漏洞

  • CVE-2025-21386  Microsoft Excel 远程代码执行漏洞

  • CVE-2025-21387  Microsoft Excel 远程代码执行漏洞

  • CVE-2025-21390  Microsoft Excel 远程代码执行漏洞

  • CVE-2025-21391  Windows 存储权限提升漏洞

  • CVE-2025-21392  Microsoft Office 远程代码执行漏洞

  • CVE-2025-21394  Microsoft Excel 远程代码执行漏洞

  • CVE-2025-21397  Microsoft Office 远程代码执行漏洞

  • CVE-2025-21400  Microsoft SharePoint Server 远程代码执行漏洞

  • CVE-2025-21404  基于 Chromium 的 Microsoft Edge 欺骗漏洞

  • CVE-2025-21406  Windows 电话服务远程代码执行漏洞

  • CVE-2025-21407  Windows 电话服务远程代码执行漏洞

  • CVE-2025-21408  基于 Chromium 的 Microsoft Edge 远程代码执行漏洞

  • CVE-2025-21410  Windows 路由和远程访问服务远程代码执行漏洞

  • CVE-2025-21414  Windows 核心消息传递权限提升漏洞

  • CVE-2025-21418  Windows Winsock 辅助功能驱动程序权限提升漏洞

  • CVE-2025-21419  Windows 安装文件清理权限提升漏洞

  • CVE-2025-21420  Windows 磁盘清理工具权限提升漏洞

  • CVE-2025-24036  Microsoft 自动更新权限提升漏洞

  • CVE-2025-24039  Visual Studio Code 权限提升漏洞

  • CVE-2025-24042  Visual Studio Code JS 调试扩展权限提升漏洞



向上滑动查看所有内容


受影响的产品




  • Windows 10 版本 1607

  • Windows 10 版本 1809

  • Windows 服务器 2019

  • Windows Server 2019(服务器核心安装)

  • Windows 服务器 2022

  • Windows 11 版本 21H2

  • Windows 10 版本 21H2

  • Windows 11 版本 22H2

  • Windows 11 版本 22H3

  • Windows 11 版本 23H2

  • Windows 11 版本 24H2

  • Windows Server 2022 23H2 版(服务器核心安装)

  • Windows 10 版本 1507

  • Windows 10 版本 1607

  • Windows 服务器 2016

  • Windows Server 2016(服务器核心安装)

  • Windows Server 2008 服务包 2

  • Windows Server 2008 R2 服务包 1

  • Windows Server 2008 R2 Service Pack 1(服务器核心安装)

  • Windows 服务器 2012

  • Windows Server 2012(服务器核心安装)

  • Windows 服务器 2012 R2

  • Windows Server 2012 R2(服务器核心安装)

  • Windows 11 版本 24H2

  • Windows Server 2025

  • Windows Server 2025(服务器核心安装)

  • Microsoft Visual Studio 2017

  • Microsoft Visual Studio 2019

  • Microsoft Visual Studio 2022 

  • .NET 9.0

  • .NET 8.0


向上滑动查看所有内容


威尼斯432888cam修复建议



1、Windows自动更新


Microsoft Update默认启用, 当系统检测到可用更新时, 将会自动下载更新并在下一次启动时安装。


  • 点击“开始菜单”或按Windows快捷键, 点击进入“设置”

  • 选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

  • 选择“检查更新”, 等待系统将自动检查并下载可用更新。

  • 重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。


2、手动安装更新


对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2025-Feb

https://www.catalog.update.microsoft.com/Home.aspx


注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:

https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e


参考链接



https://msrc.microsoft.com/update-guide/releaseNote/2025-Feb

https://www.zerodayinitiative.com/blog/2025/2/11/the-february-2025-security-update-review


分享到微信
X