![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科微软本月补丁星期二发布修复63个漏洞,其中2个处于积极利用阶段](https://www.anquan114.com/wp-content/uploads/2024/03/20240313131755581-image-1024x370.png)
微软于本周二发布了针对其软件产品的安全更新,修复了63个漏洞,其中包括2个已被积极利用的漏洞。
这63个漏洞中,3个被评为严重(Critical),57个为重要(Important),1个为中等(Moderate),2个为低危(Low)。除此之外,微软还解决了自上个月补丁星期二更新以来,针对其基于Chromium的Edge浏览器的23个漏洞。
此次更新的重点是修复了两个被积极利用的漏洞:
- CVE-2025-21391(CVSS评分:7.1)——Windows存储权限提升漏洞
- CVE-2025-21418(CVSS评分:7.8)——Windows辅助功能驱动程序(WinSock)权限提升漏洞
微软在关于CVE-2025-21391的警报中表示:“攻击者仅能删除系统上的特定文件。该漏洞不会泄露任何机密信息,但可能允许攻击者删除数据,导致服务不可用。”
Action1公司总裁兼联合创始人Mike Walters指出,该漏洞可能与其他漏洞结合使用,从而提升权限并执行后续操作,复杂化恢复工作,攻击者也可能通过删除重要的取证资料来掩盖其行踪。
另一方面,CVE-2025-21418是涉及AFD.sys的权限提升漏洞,攻击者可利用该漏洞获得系统级权限(SYSTEM权限)。
值得注意的是,去年8月,Gen Digital披露了相同组件中的类似漏洞CVE-2024-38193,该漏洞已被朝鲜黑客组织Lazarus Group利用。2024年2月,微软也修复了一个影响AppLocker驱动程序(appid.sys)的Windows内核权限提升漏洞CVE-2024-21338,该漏洞也曾被Lazarus Group利用。
这些攻击链之所以引人注目,是因为它们超越了传统的“带入易受攻击驱动程序”(BYOVD)攻击,而是利用了Windows本地驱动程序中的安全漏洞,从而无需在目标环境中引入其他驱动程序。
目前尚不清楚CVE-2025-21418的滥用是否与Lazarus Group有关。美国网络安全和基础设施安全局(CISA)已将这两个漏洞列入已知被利用漏洞(KEV)目录,要求联邦机构在2025年3月4日前应用相关补丁。
此次更新中,微软解决的最严重漏洞是CVE-2025-21198(CVSS评分:9.0),一个高性能计算(HPC)包中的远程代码执行(RCE)漏洞。
微软表示:“攻击者可通过向目标头节点或Linux计算节点发送特制的HTTPS请求,进而执行远程代码,并能够在连接到目标头节点的其他集群或节点上执行代码。”
此外,另一个远程代码执行漏洞CVE-2025-21376(CVSS评分:8.1)影响Windows轻量目录访问协议(LDAP),攻击者可通过发送特制请求执行任意代码。不过,成功利用该漏洞需要攻击者在竞争条件下获胜。
Immersive Labs的网络安全工程师Ben McCarthy表示:“鉴于LDAP是Active Directory的核心组件,后者支撑着企业环境中的身份验证和访问控制,若被攻破,可能导致横向渗透、权限提升以及广泛的网络入侵。”
此外,更新还修复了一个NTLMv2哈希泄露漏洞CVE-2025-21377(CVSS评分:6.5),如果成功利用,攻击者可冒充目标用户进行身份验证。
消息来源:The Hacker News, 编译:zhongx;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文
暂无评论内容