关键词 安全漏洞
值得注意的是,微软已修复了四个零日漏洞,其中包括两个在攻击中已被积极利用的漏洞,以及两个在修复程序发布前就已公开披露的漏洞。 本月,有两个零日漏洞因其已被积极利用而备受关注: 1.CVE-2025-21391:Windows 存储权限提升漏洞 —— 攻击者仅能够删除系统上的目标文件。该漏洞不会导致任何机密信息泄露,但攻击者可能会删除数据,这些数据可能会致使服务无法使用。 2.CVE-2025-21418:Windows Winsock 辅助功能驱动程序权限提升漏洞 —— 成功利用此漏洞的攻击者可以获得系统权限(SYSTEM privileges)。 这些漏洞已被列入美国网络安全和基础设施安全局(CISA)的已知被利用漏洞目录中,证实了它们正在被用于当前的攻击活动。这一认定使得这些漏洞成为了优先修复的对象。虽然为了防止进一步被利用,具体细节可能有所限制,但被列入 CISA 目录表明它们构成了重大威胁。 另外两个在修复程序发布前就已公开披露的漏洞包括: 1.CVE-2025-21377:NTLM 哈希泄露欺骗漏洞:该漏洞可能使攻击者窃取用户的 NTLMv2 哈希值(这是用户密码的一种加密表示形式),进而可用于冒充该用户。 2.CVE-2025-21194:微软 Surface 安全功能绕过漏洞:已经获得受限网络访问权限的攻击者可以利用此漏洞绕过微软 Surface 设备上的安全功能。 除了已被积极利用的漏洞之外,其他值得关注的已修复漏洞如下: 1,CVE-2025-21376:Windows LDAP 远程代码执行漏洞:轻量级目录访问协议(LDAP)是网络身份验证和目录服务的关键组件,该协议中的此漏洞可能允许未经身份验证的攻击者执行任意代码。尽管利用该漏洞需要特定的竞争条件,但一旦成功攻击 LDAP,潜在影响可能会非常严重,甚至可能危及整个网络。 2.CVE-2025-21381:微软 Excel 远程代码执行漏洞:微软 Excel 中的此漏洞可能允许攻击者远程执行代码。鉴于 Excel 的广泛使用,这一漏洞带来了重大风险,因为恶意行为者可能会通过精心制作的电子表格文件来利用该漏洞。 各机构和个人应优先应用这些更新,以降低由这些及其他已发现漏洞所带来的风险。延迟更新可能会使系统暴露在攻击之下,从而可能导致数据泄露、系统中断以及其他破坏性后果。 安全圈 网罗圈内热点 专注网络安全 实时资讯一手掌握! 好看你就分享 有用就点个赞 支持「安全圈」就点个三连吧! |