微软周二发布了2025年2月的补丁,该补丁周二介绍了63个安全漏洞,其中包括四个零日漏洞,其中两个在野外积极利用,两个是公开暴露的零日漏洞。
在63个缺陷中,三个是关键的,有53个很重要,一个是中等严重的。
这些漏洞发生在不同的平台上,包括Windows和Windows组件,办公室和办公室组件,Azure,Visual Studio和远程桌面服务。
此外,标记为“关键”的三个漏洞在2025年2月星期二固定。所有这些都是远程代码执行(RCE)缺陷,如果利用该缺陷,则可以允许攻击者在设备上运行任意代码。
此外,微软在2025年2月的补丁周二更新中所解决的两个积极利用的零日漏洞是:
CVE-2025-21391(CVSS 7.1) - Windows存储特权脆弱性
Windows存储中的这种特权(EOP)漏洞的提升允许本地,身份验证的攻击者删除系统上的目标文件。
“攻击者只能删除系统上的目标文件。此漏洞不允许披露任何机密信息,但可以允许攻击者删除可能包括导致服务不可用的数据的数据。” Microsoft的咨询说。
没有关于如何在攻击中利用这种缺陷的细节,或者报告了该缺陷。
CVE-2025-21418(CVSS 7.8) - Windows Ancillary功能驱动器Winsock特权脆弱性高程
第二个主动利用的漏洞使攻击者可以运行精心设计的程序来获得Windows中的系统特权。
目前尚不清楚该缺陷是如何在攻击中利用的,Microsoft指出它是匿名披露的。
此外,在2025年2月的补丁周二更新中,其他两个公开披露的零周期是:
CVE-2025-21194(CVSS 7.1) - Microsoft Surface Security功能旁路漏洞
根据微软的说法,此管理程序缺陷使攻击者可以绕过UEFI并损害表面设备上的安全核。它可能与Pixiefail漏洞有关。
“此Hypervisor漏洞与统一的可扩展固件接口(UEFI)主机计算机中的虚拟机有关。在某些特定的硬件上,可能可以绕过UEFI,这可能导致虚拟机和安全核的妥协。” Microsoft的建议解释说。
这位科技巨头赞扬了Quarkslabfor的FranciscoFalcón和IvánArce发现和报告脆弱性。
CVE-2025-21377(CVSS 6.5) - NTLM哈希披露欺骗脆弱性
该缺陷揭示了Windows用户的NTLM哈希,这使远程攻击者可以通过最小的文件交互窃取Windows用户哈希,并可能作为用户登录。
Microsoft的建议解释说:“选择(单击),检查(右键单击)或执行其他操作之外的用户与恶意文件的互动最小化可能会触发此漏洞。”
Microsoft与Cathay Pacific,Searaify BV的Yorick Koste和Blaz Satler一起将缺陷的发现归功于Owen Cheung,Ivan Sheung和Vincent Yau,并通过Acros Security进行了0PATCH。
要安装2025年2月的补丁星期二安全更新,请转到设置>更新和安全性> Windows更新然后单击检查更新按钮。
您还可以查看Microsoft在2025年2月的补丁星期二安全更新的完整漏洞列表这里。