2025-04微软漏洞通告(微软发布漏洞补丁时间)
微软官方发布了2025年04月的安全更新。本月更新公布了202个漏洞,包含49个特权提升漏洞、33个远程执行代码漏洞、17个信息泄露漏洞、14个拒绝服务漏洞、9个安全功能绕过漏洞、3个身份假冒漏洞,其中11个漏洞级别为“Critical”(高危),112个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件
- Active Directory Domain Services
- ASP.NET Core
- Azure Local
- Azure Local Cluster
- Azure Portal Windows Admin Center
- Dynamics Business Central
- Microsoft AutoUpdate (MAU)
- Microsoft Edge (Chromium-based)
- Microsoft Edge for iOS
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office OneNote
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft Streaming Service
- Microsoft Virtual Hard Drive
- OpenSSH for Windows
- Outlook for Android
- Power Automate
- Remote Desktop Client
- Remote Desktop Gateway Service
- RPC Endpoint Mapper Service
- System Center
- Visual Studio
- Visual Studio Code
- Visual Studio Tools for Applications and SQL Server Management Studio
- Windows Active Directory Certificate Services
- Windows BitLocker
- Windows Bluetooth Service
- Windows Common Log File System Driver
- Windows Cryptographic Services
- Windows Defender Application Control (WDAC)
- Windows Digital Media
- Windows DWM Core Library
- Windows Hello
- Windows HTTP.sys
- Windows Hyper-V
- Windows Installer
- Windows Kerberos
- Windows Kernel
- Windows Kernel Memory
- Windows Kernel-Mode Drivers
- Windows LDAP - Lightweight Directory Access Protocol
- Windows Local Security Authority (LSA)
- Windows Local Session Manager (LSM)
- Windows Mark of the Web (MOTW)
- Windows Media
- Windows Mobile Broadband
- Windows NTFS
- Windows Power Dependency Coordinator
- Windows Remote Desktop Services
- Windows Resilient File System (ReFS)
- Windows Routing and Remote Access Service (RRAS)
- Windows Secure Channel
- Windows Security Zone Mapping
- Windows Shell
- Windows Standards-Based Storage Management Service
- Windows Subsystem for Linux
- Windows TCP/IP
- Windows Telephony Service
- Windows Universal Plug and Play (UPnP) Device Host
- Windows Update Stack
- Windows upnphost.dll
- Windows USB Print Driver
- Windows Virtualization-Based Security (VBS) Enclave
- Windows Win32K - GRFX
以下漏洞需特别注意
Windows 通用日志文件系统驱动程序提权漏洞
CVE-2025-29824
严重级别:严重 CVSS:7.8
被利用级别:检测到利用
此漏洞无需用户交互。该漏洞是Windows通用日志文件系统(CLFS)驱动程序中的一个“使用后释放 (Use-After-Free,UAF)”漏洞。成功利用此漏洞的攻击者可以获得SYSTEM权限。
Windows 轻量级目录访问协议(LDAP)远程代码执行漏洞
CVE-2025-26663
严重级别:高危 CVSS:8.1
被利用级别:很有可能被利用
此漏洞无需用户交互。该漏洞源于LDAP服务的“使用后释放(Use-After-Free,UAF)”内存错误,可能导致系统被完全控制,使攻击者能够直接远程执行任意代码。攻击者无需经过授权,成功利用此漏洞的攻击者可通过发送特制请求,在无用户交互情况下远程执行代码。
Windows 远程桌面服务远程代码执行漏洞
CVE-2025-27482
严重级别:高危 CVSS:8.1
被利用级别:有可能被利用
此漏洞无需用户交互。攻击者无需经过授权,即可通过网络远程执行代码。成功利用此漏洞的攻击者,可通过连接到具有远程桌面网关角色的系统,触发竞争条件,创建“使用后释放 (Use-After-Free,UAF)”场景,进而利用此条件执行任意代码。
Windows Kerberos 提权漏洞
CVE-2025-26647
严重级别:严重 CVSS:8.1
被利用级别:有可能被利用
此漏洞无需用户交互。攻击者无需经过授权,即可通过在本地网络上实施中间人攻击(MITM)或其他欺骗技术,向客户端发送伪造的Kerberos消息,将自己伪装成Kerberos认证服务器,从而提升权限。
Windows TCP/IP 远程代码执行漏洞
CVE-2025-26686
严重级别:严重 CVSS:7.5
被利用级别:有可能被利用
此漏洞需要用户交互,攻击者需要在用户发送DHCPv6请求时,发送带有伪造IPv6地址的DHCPv6响应,从而控制受影响的系统。未经授权的攻击者可能在特定条件下通过网络远程执行代码。
修复建议
- 通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
- 下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Apr