微軟週二發布了 2025 年 2 月補丁星期二,修復了 63 個安全漏洞,其中包括 4 個零日漏洞,其中兩個正在被積極利用,另外兩個是公開暴露的零日漏洞。
在 63 個缺陷中,3 個為嚴重缺陷,53 個為重要缺陷,1 個為中等嚴重缺陷。
這些漏洞發生在不同的平台上,包括 Windows 和 Windows 組件、Office 和 Office 組件、Azure、Visual Studio 和遠程桌面服務。
此外,標記為“嚴重”的三個漏洞已於 2025 年 2 月補丁星期二修復。所有這些都是遠程代碼執行 (RCE) 缺陷,如果被利用,攻擊者可能會在設備上運行任意代碼。
此外,微軟在 2025 年 2 月的周二補丁更新中解決了兩個在野外被積極利用的零日漏洞:
CVE-2025-21391(CVSS 7.1) –Windows存儲權限提升漏洞
Windows 存儲中的權限提升 (EoP) 漏洞允許經過身份驗證的本地攻擊者刪除系統上的目標文件。
“攻擊者只能刪除系統上的目標文件。此漏洞不允許洩露任何機密信息,但可能允許攻擊者刪除可能包含導致服務不可用的數據,”微軟的通報中寫道。
目前還沒有透露有關如何在攻擊中利用此缺陷或報告者的詳細信息。
CVE-2025-21418(CVSS 7.8) – WinSock 特權提升漏洞的 Windows 輔助功能驅動程序
第二個主動利用的漏洞允許攻擊者運行精心設計的程序來獲得 Windows 中的系統權限。
目前尚不清楚該漏洞是如何在攻擊中被利用的,微軟表示該漏洞是匿名披露的。
此外,在 2025 年 2 月補丁星期二更新中修復的另外兩個公開披露的零日漏洞是:
CVE-2025-21194(CVSS 7.1) – Microsoft Surface 安全功能繞過漏洞
據微軟稱,這個虛擬機管理程序缺陷允許攻擊者繞過 UEFI 並破壞 Surface 設備上的安全內核。它可能與 PixieFail 漏洞有關。
“此虛擬機管理程序漏洞與統一可擴展固件接口 (UEFI) 主機內的虛擬機有關。在某些特定硬件上,可能會繞過 UEFI,這可能會導致虛擬機管理程序和安全內核受到損害,”微軟的通報解釋道。
這家科技巨頭稱讚 Quarkslab 的 Francisco Falcón 和 Iván Arce 發現並報告了該漏洞。
CVE-2025-21377(CVSS 6.5) – NTLM 哈希洩露欺騙漏洞
此缺陷暴露了 Windows 用戶的 NTLM 哈希值,從而允許遠程攻擊者通過最少的文件交互竊取 Windows 用戶哈希值,並可能以該用戶身份登錄。
“用戶與惡意文件的最小交互,例如選擇(單擊)、檢查(右鍵單擊)或執行打開或執行文件以外的操作,都可能觸發此漏洞,”微軟的通報解釋道。
微軟將該漏洞的發現歸功於國泰航空的 Owen Cheung、Ivan Sheung 和 Vincent Yau、Securify BV 的 Yorick Koster 以及 ACROS Security 的 0patch 的 Blaz Satler。
要安裝 2025 年 2 月星期二補丁安全更新,請轉至設定> 更新與安全> Windows 更新並單擊檢查更新按鈕。
您還可以查看 Microsoft 在 2025 年 2 月補丁星期二安全更新中解決的漏洞的完整列表這裡。









