【漏洞通告】微软3月多个安全漏洞

发布时间 2025-03-12

一、漏洞概述


2025年3月12日,启明星辰集团VSRC监测到微软发布了3月安全更新,本次更新修复了57个漏洞,涵盖权限提升、远程代码执行、欺骗等多种漏洞类型。漏洞级别分布如下:6个严重级别漏洞,50个重要级别漏洞,1个低危级别漏洞(漏洞级别依据微软官方数据)。


其中,16个漏洞被微软标记为“更可能被利用”及“检测利用情形”,表明这些漏洞存在较高的利用风险,建议优先修复以降低潜在安全威胁。


CVE-ID

CVE 标题

漏洞级别

CVE-2025-24983

Windows Win32 内核子系统特权提升漏洞

重要

CVE-2025-24984

Windows NTFS 信息泄露漏洞

重要

CVE-2025-24985

Windows FAST FAT 文件系统驱动程序远程代码执行漏洞

重要

CVE-2025-24991

Windows NTFS 信息泄露漏洞

重要

CVE-2025-24993

Windows NTFS 远程执行代码漏洞

重要

CVE-2025-26633

Microsoft 管理控制台安全功能绕过漏洞

重要

CVE-2025-21180

Windows exFAT 文件系统远程代码执行漏洞

重要

CVE-2025-21247

MapUrlToZone 安全功能绕过漏洞

重要

CVE-2025-24035

Windows 远程桌面服务远程代码执行漏洞

严重

CVE-2025-24044

Windows Win32 内核子系统特权提升漏洞

重要

CVE-2025-24045

Windows 远程桌面服务远程代码执行漏洞

严重

CVE-2025-24061

Windows Web 查询标记安全功能绕过漏洞

重要

CVE-2025-24066

内核流式处理服务驱动程序特权提升漏洞

重要

CVE-2025-24067

内核流式处理服务驱动程序特权提升漏洞

重要

CVE-2025-24992

Windows NTFS 信息泄露漏洞

重要

CVE-2025-24995

Kernel Streaming WOW Thunk 服务驱动程序特权提升漏洞

重要


微软3月更新修复的完整漏洞列表如下:


CVE-ID

CVE 标题

漏洞级别

CVE-2025-21180

Windows exFAT 文件系统远程代码执行漏洞

重要

CVE-2025-21199

Azure 备份和站点恢复代理安装程序特权提升漏洞

重要

CVE-2025-21247

MapUrlToZone 安全功能绕过漏洞

重要

CVE-2025-24035

Windows 远程桌面服务远程代码执行漏洞

严重

CVE-2025-24043

WinDbg 远程代码执行漏洞

重要

CVE-2025-24044

Windows Win32 内核子系统特权提升漏洞

重要

CVE-2025-24045

Windows 远程桌面服务远程代码执行漏洞

严重

CVE-2025-24046

内核流式处理服务驱动程序特权提升漏洞

重要

CVE-2025-24048

Windows Hyper-V 特权提升漏洞

重要

CVE-2025-24049

Azure 命令行集成 (CLI) 特权提升漏洞

重要

CVE-2025-24050

Windows Hyper-V 特权提升漏洞

重要

CVE-2025-24051

Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞

重要

CVE-2025-24054

NTLM 哈希泄露欺骗漏洞

重要

CVE-2025-24055

Windows USB 视频类系统驱动程序信息披露漏洞

重要

CVE-2025-24056

Windows 电话服务远程代码执行漏洞

重要

CVE-2025-24057

Microsoft Office 远程执行代码漏洞

严重

CVE-2025-24059

Windows 通用日志文件系统驱动程序提升权限漏洞

重要

CVE-2025-24061

Windows Web 查询标记安全功能绕过漏洞

重要

CVE-2025-24064

Windows 域名服务远程代码执行漏洞

严重

CVE-2025-24066

内核流式处理服务驱动程序特权提升漏洞

重要

CVE-2025-24067

内核流式处理服务驱动程序特权提升漏洞

重要

CVE-2025-24070

ASP.NET Core 和 Visual Studio

重要

CVE-2025-24071

Microsoft Windows 文件资源管理器欺骗漏洞

重要

CVE-2025-24072

Microsoft 本地安全机构 (LSA) 服务器特权提升漏洞

重要

CVE-2025-24075

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-24076

Microsoft Windows 跨设备服务特权提升漏洞

重要

CVE-2025-24077

Microsoft Word 远程执行代码漏洞

重要

CVE-2025-24078

Microsoft Word 远程执行代码漏洞

重要

CVE-2025-24079

Microsoft Word 远程执行代码漏洞

重要

CVE-2025-24080

Microsoft Office 远程执行代码漏洞

重要

CVE-2025-24081

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-24082

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-24083

Microsoft Office 远程执行代码漏洞

重要

CVE-2025-24084

适用于 Linux 的 Windows 子系统 (WSL2) 内核远程代码执行漏洞

严重

CVE-2025-24983

Windows Win32 内核子系统特权提升漏洞

重要

CVE-2025-24984

Windows NTFS 信息泄露漏洞

重要

CVE-2025-24985

Windows FAST FAT 文件系统驱动程序远程代码执行漏洞

重要

CVE-2025-24986

Azure Promptflow 远程代码执行漏洞

重要

CVE-2025-24987

Windows USB 视频类系统驱动程序特权提升漏洞

重要

CVE-2025-24988

Windows USB 视频类系统驱动程序特权提升漏洞

重要

CVE-2025-24991

Windows NTFS 信息泄露漏洞

重要

CVE-2025-24992

Windows NTFS 信息泄露漏洞

重要

CVE-2025-24993

Windows NTFS 远程执行代码漏洞

重要

CVE-2025-24994

Microsoft Windows 跨设备服务特权提升漏洞

重要

CVE-2025-24995

Kernel Streaming WOW Thunk 服务驱动程序特权提升漏洞

重要

CVE-2025-24996

NTLM 哈希泄露欺骗漏洞

重要

CVE-2025-24997

DirectX 图形内核文件拒绝服务漏洞

重要

CVE-2025-24998

Visual Studio 特权提升漏洞

重要

CVE-2025-25003

Visual Studio 特权提升漏洞

重要

CVE-2025-25008

Windows Server Elevation of Privilege Vulnerability

重要

CVE-2025-26627

Azure Arc 安装程序特权提升漏洞

重要

CVE-2025-26629

Microsoft Office 远程执行代码漏洞

重要

CVE-2025-26630

Microsoft Access 远程执行代码漏洞

重要

CVE-2025-26631

Visual Studio Code 特权提升漏洞

重要

CVE-2025-26633

Microsoft 管理控制台安全功能绕过漏洞

重要

CVE-2025-26643

基于 Chromium 的 Microsoft Edge 欺骗漏洞

CVE-2025-26645

远程桌面客户端远程执行代码漏洞

严重


二、影响范围


受影响的产品/功能/服务/组件包括:

Windows exFAT File System

Azure Agent Installer

Windows MapUrlToZone

Windows Remote Desktop Services

.NET

Windows Win32 Kernel Subsystem

Microsoft Streaming Service

Role: Windows Hyper-V

Azure CLI

Windows Routing and Remote Access Service (RRAS)

Windows NTLM

Windows USB Video Driver

Windows Telephony Server

Microsoft Office

Windows Common Log File System Driver

Windows Mark of the Web (MOTW)

Role: DNS Server

Windows Kernel-Mode Drivers

ASP.NET Core & Visual Studio

Windows File Explorer

Microsoft Local Security Authority Server (lsasrv)

Microsoft Office Excel

Windows Cross Device Service

Microsoft Office Word

Windows Subsystem for Linux

Windows NTFS

Windows Fast FAT Driver

Azure PromptFlow

Kernel Streaming WOW Thunk Service Driver

Windows Kernel Memory

Visual Studio

Microsoft Windows

Azure Arc

Microsoft Office Access

Visual Studio Code

Microsoft Management Console

Microsoft Edge (Chromium-based)

Remote Desktop Client


三、安全措施


3.1 升级版本


目前微软已发布相关安全更新,建议受影响的用户尽快修复。


(一) Windows Update自动更新


Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。


(二) 手动安装更新


Microsoft官方下载相应补丁进行更新。
2025年3月安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar
补丁下载示例(参考):
1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。

 

图片1.png

例1:微软漏洞列表(示例)


2.在微软公告页面底部左侧【产品】列选择相应的系统类型,点击右侧【下载】列打开补丁下载链接。

 

图片2.png

例2:CVE-2022-21989补丁下载示例


3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。

 

图片3.png

例3:补丁下载界面


4.安装完成后重启计算机。


3.2 临时措施


暂无。


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar