【漏洞通告】微软3月多个安全漏洞
发布时间 2025-03-12一、漏洞概述
2025年3月12日,启明星辰集团VSRC监测到微软发布了3月安全更新,本次更新修复了57个漏洞,涵盖权限提升、远程代码执行、欺骗等多种漏洞类型。漏洞级别分布如下:6个严重级别漏洞,50个重要级别漏洞,1个低危级别漏洞(漏洞级别依据微软官方数据)。
其中,16个漏洞被微软标记为“更可能被利用”及“检测利用情形”,表明这些漏洞存在较高的利用风险,建议优先修复以降低潜在安全威胁。
CVE-ID | CVE 标题 | 漏洞级别 |
CVE-2025-24983 | Windows Win32 内核子系统特权提升漏洞 | 重要 |
CVE-2025-24984 | Windows NTFS 信息泄露漏洞 | 重要 |
CVE-2025-24985 | Windows FAST FAT 文件系统驱动程序远程代码执行漏洞 | 重要 |
CVE-2025-24991 | Windows NTFS 信息泄露漏洞 | 重要 |
CVE-2025-24993 | Windows NTFS 远程执行代码漏洞 | 重要 |
CVE-2025-26633 | Microsoft 管理控制台安全功能绕过漏洞 | 重要 |
CVE-2025-21180 | Windows exFAT 文件系统远程代码执行漏洞 | 重要 |
CVE-2025-21247 | MapUrlToZone 安全功能绕过漏洞 | 重要 |
CVE-2025-24035 | Windows 远程桌面服务远程代码执行漏洞 | 严重 |
CVE-2025-24044 | Windows Win32 内核子系统特权提升漏洞 | 重要 |
CVE-2025-24045 | Windows 远程桌面服务远程代码执行漏洞 | 严重 |
CVE-2025-24061 | Windows Web 查询标记安全功能绕过漏洞 | 重要 |
CVE-2025-24066 | 内核流式处理服务驱动程序特权提升漏洞 | 重要 |
CVE-2025-24067 | 内核流式处理服务驱动程序特权提升漏洞 | 重要 |
CVE-2025-24992 | Windows NTFS 信息泄露漏洞 | 重要 |
CVE-2025-24995 | Kernel Streaming WOW Thunk 服务驱动程序特权提升漏洞 | 重要 |
微软3月更新修复的完整漏洞列表如下:
CVE-ID | CVE 标题 | 漏洞级别 |
CVE-2025-21180 | Windows exFAT 文件系统远程代码执行漏洞 | 重要 |
CVE-2025-21199 | Azure 备份和站点恢复代理安装程序特权提升漏洞 | 重要 |
CVE-2025-21247 | MapUrlToZone 安全功能绕过漏洞 | 重要 |
CVE-2025-24035 | Windows 远程桌面服务远程代码执行漏洞 | 严重 |
CVE-2025-24043 | WinDbg 远程代码执行漏洞 | 重要 |
CVE-2025-24044 | Windows Win32 内核子系统特权提升漏洞 | 重要 |
CVE-2025-24045 | Windows 远程桌面服务远程代码执行漏洞 | 严重 |
CVE-2025-24046 | 内核流式处理服务驱动程序特权提升漏洞 | 重要 |
CVE-2025-24048 | Windows Hyper-V 特权提升漏洞 | 重要 |
CVE-2025-24049 | Azure 命令行集成 (CLI) 特权提升漏洞 | 重要 |
CVE-2025-24050 | Windows Hyper-V 特权提升漏洞 | 重要 |
CVE-2025-24051 | Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞 | 重要 |
CVE-2025-24054 | NTLM 哈希泄露欺骗漏洞 | 重要 |
CVE-2025-24055 | Windows USB 视频类系统驱动程序信息披露漏洞 | 重要 |
CVE-2025-24056 | Windows 电话服务远程代码执行漏洞 | 重要 |
CVE-2025-24057 | Microsoft Office 远程执行代码漏洞 | 严重 |
CVE-2025-24059 | Windows 通用日志文件系统驱动程序提升权限漏洞 | 重要 |
CVE-2025-24061 | Windows Web 查询标记安全功能绕过漏洞 | 重要 |
CVE-2025-24064 | Windows 域名服务远程代码执行漏洞 | 严重 |
CVE-2025-24066 | 内核流式处理服务驱动程序特权提升漏洞 | 重要 |
CVE-2025-24067 | 内核流式处理服务驱动程序特权提升漏洞 | 重要 |
CVE-2025-24070 | ASP.NET Core 和 Visual Studio | 重要 |
CVE-2025-24071 | Microsoft Windows 文件资源管理器欺骗漏洞 | 重要 |
CVE-2025-24072 | Microsoft 本地安全机构 (LSA) 服务器特权提升漏洞 | 重要 |
CVE-2025-24075 | Microsoft Excel 远程执行代码漏洞 | 重要 |
CVE-2025-24076 | Microsoft Windows 跨设备服务特权提升漏洞 | 重要 |
CVE-2025-24077 | Microsoft Word 远程执行代码漏洞 | 重要 |
CVE-2025-24078 | Microsoft Word 远程执行代码漏洞 | 重要 |
CVE-2025-24079 | Microsoft Word 远程执行代码漏洞 | 重要 |
CVE-2025-24080 | Microsoft Office 远程执行代码漏洞 | 重要 |
CVE-2025-24081 | Microsoft Excel 远程执行代码漏洞 | 重要 |
CVE-2025-24082 | Microsoft Excel 远程执行代码漏洞 | 重要 |
CVE-2025-24083 | Microsoft Office 远程执行代码漏洞 | 重要 |
CVE-2025-24084 | 适用于 Linux 的 Windows 子系统 (WSL2) 内核远程代码执行漏洞 | 严重 |
CVE-2025-24983 | Windows Win32 内核子系统特权提升漏洞 | 重要 |
CVE-2025-24984 | Windows NTFS 信息泄露漏洞 | 重要 |
CVE-2025-24985 | Windows FAST FAT 文件系统驱动程序远程代码执行漏洞 | 重要 |
CVE-2025-24986 | Azure Promptflow 远程代码执行漏洞 | 重要 |
CVE-2025-24987 | Windows USB 视频类系统驱动程序特权提升漏洞 | 重要 |
CVE-2025-24988 | Windows USB 视频类系统驱动程序特权提升漏洞 | 重要 |
CVE-2025-24991 | Windows NTFS 信息泄露漏洞 | 重要 |
CVE-2025-24992 | Windows NTFS 信息泄露漏洞 | 重要 |
CVE-2025-24993 | Windows NTFS 远程执行代码漏洞 | 重要 |
CVE-2025-24994 | Microsoft Windows 跨设备服务特权提升漏洞 | 重要 |
CVE-2025-24995 | Kernel Streaming WOW Thunk 服务驱动程序特权提升漏洞 | 重要 |
CVE-2025-24996 | NTLM 哈希泄露欺骗漏洞 | 重要 |
CVE-2025-24997 | DirectX 图形内核文件拒绝服务漏洞 | 重要 |
CVE-2025-24998 | Visual Studio 特权提升漏洞 | 重要 |
CVE-2025-25003 | Visual Studio 特权提升漏洞 | 重要 |
CVE-2025-25008 | Windows Server Elevation of Privilege Vulnerability | 重要 |
CVE-2025-26627 | Azure Arc 安装程序特权提升漏洞 | 重要 |
CVE-2025-26629 | Microsoft Office 远程执行代码漏洞 | 重要 |
CVE-2025-26630 | Microsoft Access 远程执行代码漏洞 | 重要 |
CVE-2025-26631 | Visual Studio Code 特权提升漏洞 | 重要 |
CVE-2025-26633 | Microsoft 管理控制台安全功能绕过漏洞 | 重要 |
CVE-2025-26643 | 基于 Chromium 的 Microsoft Edge 欺骗漏洞 | 低 |
CVE-2025-26645 | 远程桌面客户端远程执行代码漏洞 | 严重 |
二、影响范围
受影响的产品/功能/服务/组件包括:
Windows exFAT File System
Azure Agent Installer
Windows MapUrlToZone
Windows Remote Desktop Services
.NET
Windows Win32 Kernel Subsystem
Microsoft Streaming Service
Role: Windows Hyper-V
Azure CLI
Windows Routing and Remote Access Service (RRAS)
Windows NTLM
Windows USB Video Driver
Windows Telephony Server
Microsoft Office
Windows Common Log File System Driver
Windows Mark of the Web (MOTW)
Role: DNS Server
Windows Kernel-Mode Drivers
ASP.NET Core & Visual Studio
Windows File Explorer
Microsoft Local Security Authority Server (lsasrv)
Microsoft Office Excel
Windows Cross Device Service
Microsoft Office Word
Windows Subsystem for Linux
Windows NTFS
Windows Fast FAT Driver
Azure PromptFlow
Kernel Streaming WOW Thunk Service Driver
Windows Kernel Memory
Visual Studio
Microsoft Windows
Azure Arc
Microsoft Office Access
Visual Studio Code
Microsoft Management Console
Microsoft Edge (Chromium-based)
Remote Desktop Client
三、安全措施
3.1 升级版本
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一) Windows Update自动更新
(二) 手动安装更新

例1:微软漏洞列表(示例)

例2:CVE-2022-21989补丁下载示例

例3:补丁下载界面
4.安装完成后重启计算机。
3.2 临时措施
暂无。
3.3 通用建议
• 启用强密码策略并设置为定期修改。


京公网安备11010802024551号