【漏洞通告】微软4月多个安全漏洞
发布时间 2025-04-09一、漏洞概述
2025年4月9日,启明星辰集团VSRC监测到微软发布了4月安全更新,本次更新修复了125个漏洞,涵盖权限提升、远程代码执行、安全功能绕过等多种漏洞类型。漏洞级别分布如下:11个严重级别漏洞,112个重要级别漏洞,2个低危级别漏洞(漏洞级别依据微软官方数据)。
其中,12个漏洞被微软标记为“更可能被利用”及“检测利用情形”,表明这些漏洞存在较高的利用风险,建议优先修复以降低潜在安全威胁。
CVE-ID | CVE 标题 | 漏洞级别 |
CVE-2025-29809 | Windows Kerberos 安全功能绕过漏洞 | 重要 |
CVE-2025-26670 | 轻量级目录访问协议 (LDAP) 客户端远程代码执行漏洞 | 严重 |
CVE-2025-27472 | Windows Web 查询标记安全功能绕过漏洞 | 重要 |
CVE-2025-27480 | Windows 远程桌面服务远程代码执行漏洞 | 严重 |
CVE-2025-27482 | Windows 远程桌面服务远程代码执行漏洞 | 严重 |
CVE-2025-27727 | Windows Installer 特权提升漏洞 | 重要 |
CVE-2025-29792 | Microsoft Office 特权提升漏洞 | 重要 |
CVE-2025-29793 | Microsoft SharePoint 远程执行代码漏洞 | 重要 |
CVE-2025-29794 | Microsoft SharePoint 远程执行代码漏洞 | 重要 |
CVE-2025-29809 | Windows Kerberos 安全功能绕过漏洞 | 重要 |
CVE-2025-29812 | DirectX 图形内核特权提升漏洞 | 重要 |
CVE-2025-29824 | Windows 通用日志文件系统驱动程序提升权限漏洞 | 重要 |
微软4月更新修复的完整漏洞列表如下:
CVE-ID | CVE 标题 | 漏洞级别 |
CVE-2025-20570 | Visual Studio Code 特权提升漏洞 | 重要 |
CVE-2025-21174 | 基于 Windows 标准的存储管理服务拒绝服务漏洞 | 重要 |
CVE-2025-21191 | Windows 本地安全机构 (LSA) 特权提升漏洞 | 重要 |
CVE-2025-21197 | Windows NTFS 信息泄露漏洞 | 重要 |
CVE-2025-21203 | Windows 路由和远程访问服务 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-21204 | Windows Process Activation 特权提升漏洞 | 重要 |
CVE-2025-21205 | Windows 电话服务远程代码执行漏洞 | 重要 |
CVE-2025-21221 | Windows 电话服务远程代码执行漏洞 | 重要 |
CVE-2025-21222 | Windows 电话服务远程代码执行漏洞 | 重要 |
CVE-2025-24058 | Windows DWM 核心库特权提升漏洞 | 重要 |
CVE-2025-24060 | Microsoft DWM 核心库权限提升漏洞 | 重要 |
CVE-2025-24062 | Microsoft DWM 核心库权限提升漏洞 | 重要 |
CVE-2025-24073 | Microsoft DWM 核心库权限提升漏洞 | 重要 |
CVE-2025-24074 | Microsoft DWM 核心库权限提升漏洞 | 重要 |
CVE-2025-25000 | 基于 Chromium 的 Microsoft Edge 远程执行代码漏洞 | 重要 |
CVE-2025-25001 | Microsoft Edge for iOS 欺骗漏洞 | 低 |
CVE-2025-25002 | Azure Local 群集信息披露漏洞 | 重要 |
CVE-2025-26628 | Azure Local 群集信息披露漏洞 | 重要 |
CVE-2025-26635 | Windows Hello 安全功能绕过漏洞 | 重要 |
CVE-2025-26637 | BitLocker 安全功能绕过漏洞 | 重要 |
CVE-2025-26639 | Windows USB 打印驱动程序特权提升漏洞 | 重要 |
CVE-2025-26640 | Windows 数字媒体特权提升漏洞 | 重要 |
CVE-2025-26641 | Microsoft 消息队列 (MSMQ) 拒绝服务漏洞 | 重要 |
CVE-2025-26642 | Microsoft Office 远程执行代码漏洞 | 重要 |
CVE-2025-26644 | Windows Hello 欺骗漏洞 | 重要 |
CVE-2025-26647 | Windows Kerberos 特权提升漏洞 | 重要 |
CVE-2025-26648 | Windows 内核特权提升漏洞 | 重要 |
CVE-2025-26649 | Windows 安全通道特权提升漏洞 | 重要 |
CVE-2025-26651 | Windows 本地会议管理器 (LSM) 拒绝服务漏洞 | 重要 |
CVE-2025-26652 | 基于 Windows 标准的存储管理服务拒绝服务漏洞 | 重要 |
CVE-2025-26663 | Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 | 严重 |
CVE-2025-26664 | Windows 路由和远程访问服务 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-26665 | Windows upnphost.dll 特权提升漏洞 | 重要 |
CVE-2025-26666 | Windows Media 远程执行代码漏洞 | 重要 |
CVE-2025-26667 | Windows 路由和远程访问服务 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-26668 | Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞 | 重要 |
CVE-2025-26669 | Windows 路由和远程访问服务 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-26670 | 轻量级目录访问协议 (LDAP) 客户端远程代码执行漏洞 | 严重 |
CVE-2025-26671 | Windows 远程桌面服务远程代码执行漏洞 | 重要 |
CVE-2025-26672 | Windows 路由和远程访问服务 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-26673 | Windows 轻量级目录访问协议 (LDAP) 拒绝服务漏洞 | 重要 |
CVE-2025-26674 | Windows Media 远程执行代码漏洞 | 重要 |
CVE-2025-26675 | 适用于 Linux 的 Windows 子系统特权提升漏洞 | 重要 |
CVE-2025-26676 | Windows 路由和远程访问服务 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-26678 | Windows Defender 应用程序控制安全功能绕过漏洞 | 重要 |
CVE-2025-26679 | RPC 终点映射程序服务特权提升漏洞 | 重要 |
CVE-2025-26680 | 基于 Windows 标准的存储管理服务拒绝服务漏洞 | 重要 |
CVE-2025-26681 | Win32k 特权提升漏洞 | 重要 |
CVE-2025-26682 | ASP.NET Core 和 Visual Studio 拒绝服务漏洞 | 重要 |
CVE-2025-26686 | Windows TCP/IP 远程执行代码漏洞 | 严重 |
CVE-2025-26687 | Win32k 特权提升漏洞 | 重要 |
CVE-2025-26688 | Microsoft 虚拟硬盘特权提升漏洞 | 重要 |
CVE-2025-27467 | Windows 数字媒体特权提升漏洞 | 重要 |
CVE-2025-27469 | Windows 轻量级目录访问协议 (LDAP) 拒绝服务漏洞 | 重要 |
CVE-2025-27470 | 基于 Windows 标准的存储管理服务拒绝服务漏洞 | 重要 |
CVE-2025-27471 | Microsoft 流式处理服务拒绝服务漏洞 | 重要 |
CVE-2025-27472 | Windows Web 查询标记安全功能绕过漏洞 | 重要 |
CVE-2025-27473 | HTTP.sys 拒绝服务漏洞 | 重要 |
CVE-2025-27474 | Windows 路由和远程访问服务 (RRAS) 信息披露漏洞 | 重要 |
CVE-2025-27475 | Windows Update Stack 特权提升漏洞 | 重要 |
CVE-2025-27476 | Windows 数字媒体特权提升漏洞 | 重要 |
CVE-2025-27477 | Windows 电话服务远程代码执行漏洞 | 重要 |
CVE-2025-27478 | Windows 本地安全机构 (LSA) 特权提升漏洞 | 重要 |
CVE-2025-27479 | Kerberos 密钥分发代理服务拒绝服务漏洞 | 重要 |
CVE-2025-27480 | Windows 远程桌面服务远程代码执行漏洞 | 严重 |
CVE-2025-27481 | Windows 电话服务远程代码执行漏洞 | 重要 |
CVE-2025-27482 | Windows 远程桌面服务远程代码执行漏洞 | 严重 |
CVE-2025-27483 | NTFS 特权提升漏洞 | 重要 |
CVE-2025-27484 | Windows 通用即插即用 (UPnP) 设备主机特权提升漏洞 | 重要 |
CVE-2025-27485 | 基于 Windows 标准的存储管理服务拒绝服务漏洞 | 重要 |
CVE-2025-27486 | 基于 Windows 标准的存储管理服务拒绝服务漏洞 | 重要 |
CVE-2025-27487 | 远程桌面客户端远程执行代码漏洞 | 重要 |
CVE-2025-27489 | Azure Local 特权提升漏洞 | 重要 |
CVE-2025-27490 | Windows Bluetooth 服务特权提升漏洞 | 重要 |
CVE-2025-27491 | Windows Hyper-V 远程执行代码漏洞 | 严重 |
CVE-2025-27492 | Windows 安全通道特权提升漏洞 | 重要 |
CVE-2025-27727 | Windows Installer 特权提升漏洞 | 重要 |
CVE-2025-27728 | Windows 内核模式驱动程序特权提升漏洞 | 重要 |
CVE-2025-27729 | Windows Shell 远程执行代码漏洞 | 重要 |
CVE-2025-27730 | Windows 数字媒体特权提升漏洞 | 重要 |
CVE-2025-27731 | Microsoft OpenSSH for Windows 特权提升漏洞 | 重要 |
CVE-2025-27732 | Windows 图形组件特权提升漏洞 | 重要 |
CVE-2025-27733 | NTFS 特权提升漏洞 | 重要 |
CVE-2025-27735 | Windows 基于虚拟化的安全性 (VBS) 安全功能绕过漏洞 | 重要 |
CVE-2025-27736 | Windows Power Dependency Coordinator 信息披露漏洞 | 重要 |
CVE-2025-27737 | Windows 安全区域映射安全功能绕过漏洞 | 重要 |
CVE-2025-27738 | Windows 复原文件系统 (ReFS) 信息披露漏洞 | 重要 |
CVE-2025-27739 | Windows 内核特权提升漏洞 | 重要 |
CVE-2025-27740 | Active Directory 证书服务特权提升漏洞 | 重要 |
CVE-2025-27741 | NTFS 特权提升漏洞 | 重要 |
CVE-2025-27742 | NTFS 信息泄露漏洞 | 重要 |
CVE-2025-27743 | Microsoft System Center 特权提升漏洞 | 重要 |
CVE-2025-27744 | Microsoft Office 特权提升漏洞 | 重要 |
CVE-2025-27745 | Microsoft Office 远程执行代码漏洞 | 严重 |
CVE-2025-27746 | Microsoft Office 远程执行代码漏洞 | 重要 |
CVE-2025-27747 | Microsoft Word 远程执行代码漏洞 | 重要 |
CVE-2025-27748 | Microsoft Office 远程执行代码漏洞 | 严重 |
CVE-2025-27749 | Microsoft Office 远程执行代码漏洞 | 严重 |
CVE-2025-27750 | Microsoft Excel 远程执行代码漏洞 | 重要 |
CVE-2025-27751 | Microsoft Excel 远程执行代码漏洞 | 重要 |
CVE-2025-27752 | Microsoft Excel 远程执行代码漏洞 | 严重 |
CVE-2025-29791 | Microsoft Excel 远程执行代码漏洞 | 严重 |
CVE-2025-29792 | Microsoft Office 特权提升漏洞 | 重要 |
CVE-2025-29793 | Microsoft SharePoint 远程执行代码漏洞 | 重要 |
CVE-2025-29794 | Microsoft SharePoint 远程执行代码漏洞 | 重要 |
CVE-2025-29796 | Microsoft Edge for iOS 欺骗漏洞 | 低 |
CVE-2025-29800 | Microsoft AutoUpdate (MAU) 特权提升漏洞 | 重要 |
CVE-2025-29801 | Microsoft AutoUpdate (MAU) 特权提升漏洞 | 重要 |
CVE-2025-29802 | Visual Studio 特权提升漏洞 | 重要 |
CVE-2025-29803 | Visual Studio Tools for Applications and SQL Server Management Studio Elevation of Privilege Vulnerability | 重要 |
CVE-2025-29804 | Visual Studio 特权提升漏洞 | 重要 |
CVE-2025-29805 | Android 版 Outlook 信息披露漏洞 | 重要 |
CVE-2025-29808 | Windows 加密服务信息泄露漏洞 | 重要 |
CVE-2025-29809 | Windows Kerberos 安全功能绕过漏洞 | 重要 |
CVE-2025-29810 | Active Directory Domain Services Elevation of Privilege Vulnerability | 重要 |
CVE-2025-29811 | Windows Mobile 宽带驱动程序特权提升漏洞 | 重要 |
CVE-2025-29812 | DirectX 图形内核特权提升漏洞 | 重要 |
CVE-2025-29815 | 基于 Chromium 的 Microsoft Edge 远程执行代码漏洞 | 重要 |
CVE-2025-29816 | Microsoft Word 安全功能绕过漏洞 | 重要 |
CVE-2025-29819 | Azure 门户中的 Windows Admin Center 信息泄漏漏洞 | 重要 |
CVE-2025-29820 | Microsoft Word 远程执行代码漏洞 | 重要 |
CVE-2025-29821 | Microsoft Dynamics Business Central 信息披露漏洞 | 重要 |
CVE-2025-29822 | Microsoft OneNote 安全功能绕过漏洞 | 重要 |
CVE-2025-29823 | Microsoft Excel 远程执行代码漏洞 | 重要 |
CVE-2025-29824 | Windows 通用日志文件系统驱动程序提升权限漏洞 | 重要 |
二、影响范围
受影响的产品/功能/服务/组件包括:
Visual Studio Code
Windows Standards-Based Storage Management Service
Windows Local Security Authority (LSA)
Windows NTFS
Windows Routing and Remote Access Service (RRAS)
Windows Update Stack
Windows Telephony Service
Windows DWM Core Library
Microsoft Edge (Chromium-based)
Azure Local Cluster
Windows Hello
Windows BitLocker
Windows USB Print Driver
Windows Digital Media
Windows Cryptographic Services
Microsoft Office
Windows Kerberos
Windows Kernel
Windows Secure Channel
Windows Local Session Manager (LSM)
Windows LDAP - Lightweight Directory Access Protocol
Windows upnphost.dll
Windows Media
Windows Remote Desktop Services
Windows Subsystem for Linux
Windows Defender Application Control (WDAC)
RPC Endpoint Mapper Service
Windows Win32K - GRFX
ASP.NET Core
Windows TCP/IP
Microsoft Virtual Hard Drive
Microsoft Streaming Service
Windows Mark of the Web (MOTW)
Windows HTTP.sys
Remote Desktop Gateway Service
Windows Universal Plug and Play (UPnP) Device Host
Remote Desktop Client
Azure Local
Windows Bluetooth Service
Windows Hyper-V
Windows Installer
Windows Kernel-Mode Drivers
Windows Shell
OpenSSH for Windows
Windows Virtualization-Based Security (VBS) Enclave
Windows Power Dependency Coordinator
Windows Security Zone Mapping
Windows Resilient File System (ReFS)
Windows Active Directory Certificate Services
System Center
Microsoft Office Word
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Edge for iOS
Microsoft AutoUpdate (MAU)
Visual Studio
Visual Studio Tools for Applications and SQL Server Management Studio
Outlook for Android
Active Directory Domain Services
Windows Mobile Broadband
Windows Kernel Memory
Power Automate
Azure Portal Windows Admin Center
Dynamics Business Central
Microsoft Office OneNote
Windows Common Log File System Driver
三、安全措施
3.1 升级版本
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一) Windows Update自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
2025年4月安全更新下载链接:https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr
补丁下载示例(参考):
1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。

例1:微软漏洞列表(示例)
2.在微软公告页面底部左侧【产品】列选择相应的系统类型,点击右侧【下载】列打开补丁下载链接。

例2:CVE-2022-21989补丁下载示例
3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。

例3:补丁下载界面
4.安装完成后重启计算机。
3.2 临时措施
暂无。
3.3 通用建议
• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。
3.4 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr


京公网安备11010802024551号