微软2025年3月的补丁星期二包括六个积极利用的零日漏洞。了解关键漏洞以及为什么立即更新至关重要的原因。

微软刚刚放弃了2025年3月的补丁星期二更新,其中包括57个修复程序,尽管接近70,其中包括第三方漏洞。该更新解决了需要立即关注的一些关键安全问题,包括黑客积极利用的以下六个零日漏洞。
- CVE-2025-26633:Microsoft Management Console中的安全孔,可让黑客绕过正常保护。他们通常会欺骗您通过电子邮件或消息应用程序打开专门设计的文件或网站。评分很重要,危险分数为7.8。 “在任何情况下,攻击者都无法强迫用户查看攻击者控制的内容。取而代之的是,攻击者必须说服用户采取行动。例如,攻击者可以吸引用户单击将用户引导到攻击者站点的链接,或发送恶意附件。”
- CVE-2025-24993:Windows中的内存错误允许黑客在计算机上运行他们想要的任何代码。即使微软称之为“远程”,某人或某物也需要在您的计算机上进行物理利用。危险分数:7.8。 Microsoft解释说:“攻击者可以欺骗易受伤害系统上的本地用户安装专门制作的VHD,然后触发漏洞。”
- CVE-2025-24991:Windows缺陷,可让攻击者窥视计算机内存的一小部分。他们需要欺骗您打开一种特殊的磁盘图像文件。中度危险为5.5。
- CVE-2025-24985:Windows文件系统中的数学错误,该错误使攻击者可以在计算机上运行恶意代码。他们需要您首先打开有害的磁盘图像文件。危险分数:7.8。
- CVE-2025-24984:一个意外将敏感信息写入日志文件的Windows错误。黑客需要物理访问您的计算机才能插入恶意的USB驱动器。降低风险为4.6。
- CVE-2025-24983:Windows漏洞,可以通过利用正时漏洞来访问您的计算机的某人获得完整的系统控制。危险得分:7.0。
有第七个漏洞 - Windows访问中的远程代码执行错误 - 已公开,但似乎还没有积极利用。
Microsoft坚持传统,并没有共享任何数字指纹,如果击中安全团队,可以帮助安全团队。
其他安全漏洞,包括在远程桌面客户端中
微软还强调了几个令人讨厌的错误,这些错误可以允许攻击者通过网络运行恶意代码。最恐怖的部分是他们可以无需用户互动而执行此操作。
一个引人注目的是CVE-2025-26645,这是远程桌面客户端中的路径遍历漏洞。这是一个笨拙的,因为如果您使用脆弱的客户端连接到折衷的远程桌面服务器,则攻击者可以立即在计算机上执行代码。灾难。
Microsoft强烈建议Windows管理员优先考虑影响Linux,Windows DNS服务器,远程桌面服务和Microsoft Office的Windows子系统的关键远程代码执行漏洞。
,由斯科特·马特森(Scott Matteson)为TechRepublic Premium撰写,该指南为组织中的适当应用提供指南。
本文是由Technology Advice的作家Allison Francis撰写的。