上海青羽电脑科技有限公司

新闻中心

——“因为我们的存在,让您的邮件系统更有价值!”

新闻中心

【安全更新】微软3月安全更新补丁和多个高危漏洞风险提示

发布时间:2025-03-14  /  浏览次数:162次
微软周二发布安全更新,修复了57个安全漏洞,其中包括6个已在野外被积极利用的零日漏洞。在这57个漏洞中,6个被评为“严重”,50个为“重要”,1个为“低危”。修复的漏洞中,有23个涉及远程代码执行,22个与权限提升相关。此外,微软还修复了其基于 Chromium 的 Edge 浏览器中的17个漏洞,其中一个是特定于浏览器的伪造漏洞(CVE-2025-26643,CVSS 评分:5.4)。

 
6个被积极利用的零日漏洞

CVE-2025-24983(CVSS 评分:7.0)——Windows Win32 内核子系统的 Use-After-Free(UAF)漏洞,允许授权攻击者在本地提升权限。

CVE-2025-24984(CVSS 评分:4.6)——Windows NTFS 信息泄露漏洞,攻击者可通过插入恶意 USB 设备,读取目标设备的部分堆内存。

CVE-2025-24985(CVSS 评分:7.8)——Windows Fast FAT 文件系统驱动的整数溢出漏洞,允许未经授权的攻击者在本地执行代码。

CVE-2025-24991(CVSS 评分:5.5)——Windows NTFS 越界读取漏洞,允许授权攻击者在本地窃取信息。

CVE-2025-24993(CVSS 评分:7.8)——Windows NTFS 基于堆的缓冲区溢出漏洞,允许未经授权的攻击者在本地执行代码。

CVE-2025-26633(CVSS 评分:7.0)——Microsoft Management Console(MMC)输入净化不当漏洞,允许未经授权的攻击者本地绕过安全功能。

 
本月披露漏洞中,需要重点关注的漏洞如下:

MapUrlToZone安全特性绕过漏洞(CVE-2025-21247)

Windows Remote Desktop Services远程代码执行漏洞(CVE-2025-24035)
Windows Remote Desktop Services远程代码执行漏洞(CVE-2025-24045)
Windows Mark of the Web安全功能绕过漏洞(CVE-2025-24061)
Kernel Streaming Service Driver特权提升漏洞(CVE-2025-24066)
Kernel Streaming Service Driver特权提升漏洞(CVE-2025-24067)
Windows Win32 Kernel Subsystem特权提升漏洞(CVE-2025-24983)
Windows NTFS信息泄露漏洞(CVE-2025-24984)
Windows Fast FAT File System Driver远程代码执行漏洞(CVE-2025-24985)
indows NTFS信息泄露漏洞(CVE-2025-24991)
Windows NTFS信息泄露漏洞(CVE-2025-24992)
Windows NTFS远程代码执行漏洞(CVE-2025-24993)

 

修复方案

官方修复方案:
目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。补丁获取:https://msrc.microsoft.com/update-guide/vulnerability

Windows更新:
自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。

来源网络,如有侵权请联系删除

一站式解决邮件收发与安全难题
靠谱工程师为您提供一对一的专业技术支持与服务
申请试用
400-602-8603