微軟週二發布了2025年2月的補丁,該補丁週二介紹了63個安全漏洞,其中包括四個零日漏洞,其中兩個在野外積極利用,兩個是公開暴露的零日漏洞。
在63個缺陷中,三個是關鍵的,有53個很重要,一個是中等嚴重的。
這些漏洞發生在不同的平台上,包括Windows和Windows組件,辦公室和辦公室組件,Azure,Visual Studio和遠程桌面服務。
此外,標記為“關鍵”的三個漏洞在2025年2月星期二固定。所有這些都是遠程代碼執行(RCE)缺陷,如果利用該缺陷,則可以允許攻擊者在設備上運行任意代碼。
此外,微軟在2025年2月的補丁週二更新中所解決的兩個積極利用的零日漏洞是:
CVE-2025-21391(CVSS 7.1) - Windows存儲特權脆弱性
Windows存儲中的這種特權(EOP)漏洞的提升允許本地,身份驗證的攻擊者刪除系統上的目標文件。
“攻擊者只能刪除系統上的目標文件。此漏洞不允許披露任何機密信息,但可以允許攻擊者刪除可能包括導致服務不可用的數據的數據。” Microsoft的諮詢說。
沒有關於如何在攻擊中利用這種缺陷的細節,或者報告了該缺陷。
CVE-2025-21418(CVSS 7.8) - Windows Ancillary功能驅動器Winsock特權脆弱性高程
第二個主動利用的漏洞使攻擊者可以運行精心設計的程序來獲得Windows中的系統特權。
目前尚不清楚該缺陷是如何在攻擊中利用的,Microsoft指出它是匿名披露的。
此外,在2025年2月的補丁週二更新中,其他兩個公開披露的零週期是:
CVE-2025-21194(CVSS 7.1) - Microsoft Surface Security功能旁路漏洞
根據微軟的說法,此管理程序缺陷使攻擊者可以繞過UEFI並損害表面設備上的安全核。它可能與Pixiefail漏洞有關。
“此Hypervisor漏洞與統一的可擴展固件接口(UEFI)主機計算機中的虛擬機有關。在某些特定的硬件上,可能可以繞過UEFI,這可能導致虛擬機和安全核的妥協。” Microsoft的建議解釋說。
這位科技巨頭讚揚了Quarkslabfor的FranciscoFalcón和IvánArce發現和報告脆弱性。
CVE-2025-21377(CVSS 6.5) - NTLM哈希披露欺騙脆弱性
該缺陷揭示了Windows用戶的NTLM哈希,這使遠程攻擊者可以通過最小的文件交互竊取Windows用戶哈希,並可能作為用戶登錄。
Microsoft的建議解釋說:“選擇(單擊),檢查(右鍵單擊)或執行其他操作之外的用戶與惡意文件的互動最小化可能會觸發此漏洞。”
Microsoft與Cathay Pacific,Searaify BV的Yorick Koste和Blaz Satler一起將缺陷的發現歸功於Owen Cheung,Ivan Sheung和Vincent Yau,並通過Acros Security進行了0PATCH。
要安裝2025年2月的補丁星期二安全更新,請轉到設定>更新和安全性> Windows更新然後單擊檢查更新按鈕。
您還可以查看Microsoft在2025年2月的補丁星期二安全更新的完整漏洞列表這裡。