
微软刚刚发布了 2025 年 3 月补丁星期二更新,其中包含 57 个修复,但其中包含第三方漏洞,修复数量接近 70 个。该更新解决了一些需要立即关注的关键安全问题,包括黑客正在积极利用的以下六个零日漏洞。
- CVE-2025-26633:Microsoft 管理控制台中存在一个安全漏洞,可让黑客绕过正常保护。他们通常会诱骗您通过电子邮件或消息应用程序打开专门设计的文件或网站。评级为“重要”,危险评分为 7.8(满分 10)。“在电子邮件或即时消息攻击场景中,攻击者可以向目标用户发送旨在利用该漏洞的特制文件,”Microsoft 解释道。 “在任何情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取行动。例如,攻击者可以诱使用户单击将用户引导至攻击者站点的链接或发送恶意附件。”
- CVE-2025-24993:Windows 中的内存错误允许黑客在您的计算机上运行他们想要的任何代码。尽管微软称之为“远程”,但某人或某物需要在您的计算机上才能利用它。危险评分:7.8。微软解释说:“攻击者可以欺骗易受攻击系统上的本地用户安装特制的 VHD,然后触发该漏洞。”
- CVE-2025-24991:Windows 的一个缺陷,可让攻击者窥视您计算机内存的一小部分。他们需要诱骗您打开一种特殊类型的磁盘映像文件。 5.5 为中等危险。
- CVE-2025-24985:Windows 文件系统中的数学错误使攻击者可以在您的计算机上运行恶意代码。他们需要您首先打开有害的磁盘映像文件。危险评分:7.8。
- CVE-2025-24984:意外将敏感信息写入日志文件的 Windows 错误。黑客需要物理访问您的计算机才能插入恶意 USB 驱动器。风险较低至 4.6。
- CVE-2025-24983:一种 Windows 缺陷,允许有权访问您计算机的人通过利用计时漏洞获得完整的系统控制权。危险评分:7.0。
第七个漏洞是 Windows Access 中的远程代码执行错误,该漏洞已被公开,但似乎尚未被积极利用。
一如既往,微软保留了传统,没有分享任何可以帮助安全团队发现是否受到攻击的数字指纹。
远程桌面客户端等其他安全漏洞
微软还强调了几个令人讨厌的错误,这些错误可能允许攻击者通过网络运行恶意代码。最可怕的部分是他们可以在不需要用户交互的情况下做到这一点。
其中一个突出的问题是 CVE-2025-26645,这是远程桌面客户端中的一个路径遍历漏洞。这是一件很棘手的事情,因为如果您使用易受攻击的客户端连接到受感染的远程桌面服务器,攻击者可以立即在您的计算机上执行代码。灾难。
Microsoft 强烈建议 Windows 管理员优先修补影响 Windows Linux 子系统、Windows DNS 服务器、远程桌面服务和 Microsoft Office 的关键远程代码执行漏洞。
,它提供了在组织中适当应用补丁的指南。
