2025-06-11 09:41 广东
-赛博昆仑漏洞安全风险通告-
2025年6月微软补丁日安全风险通告
漏洞描述
近日,赛博昆仑CERT监测到微软发布了2025年6月安全更新,涉及以下应用:Windows,Azure,Microsoft Office,Microsoft Visual Studio,Microsoft AutoUpdate for Mac,Microsoft SharePoint,Microsoft 365 Apps,Office Online Server,Microsoft .NET Framework,CBL Mariner,Power Automate for Desktop,Remote Desktop client for Windows Desktop,Nuance Digital Engagement Platform,Microsoft Edge。
总共修复了67个漏洞,高危漏洞56个,严重漏洞11个,中危漏洞0个,低危漏洞0个。本月昆仑实验室研究员共协助微软修复了5个安全漏洞。
CVE-2025-32710 ʌ!ɔ⊥ojv with Kunlun Lab
CVE-2025-33071 k0shl with Kunlun Lab,ʌ!ɔ⊥ojv with Kunlun Lab
CVE-2025-32725 bee13oy with Cyber Kunlun Lab
CVE-2025-33068 k0shl with Kunlun Lab
CVE-2025-47174 wh1tc with Kunlun Lab & Zhiniang Peng with HUST
重点关注漏洞
经过赛博昆仑CERT的分析,这里列出部分值得关注的漏洞,详细信息如下:
CVE-2025-33053 Web Distributed Authoring and Versioning (WEBDAV) 远程代码执行漏洞
在野 在WebDAV中发现了一个外部文件名或路径控制漏洞。未经授权的攻击者可以通过诱导用户点击特制链接,在目标系统上执行任意代码。该漏洞已检测到在野利用, 建议用户尽快测试并部署此更新。
CVE-2025-33070 Windows Netlogon 权限提升漏洞
严重 在Windows Netlogon中发现了一个使用未初始化资源的漏洞。攻击者可以通过向域控制器发送特制的身份验证请求来利用此漏洞,无需用户交互即可实现未经身份验证的远程执行,并可能获得域管理员权限。成功利用此漏洞需要攻击者在利用前采取额外行动来准备目标环境。该漏洞尚未检测到在野利用,但利用可能性较高,建议用户尽快测试并部署此更新。
CVE-2025-29828 Windows Schannel 远程代码执行漏洞
严重 在Windows Cryptographic Services (Schannel) 中发现了一个有效生命周期后内存未释放漏洞。未经授权的攻击者可以通过向接受TLS连接的目标服务器发送大量恶意的分片ClientHello消息来利用此漏洞,在目标系统上执行代码。该漏洞利用条件较为苛刻(需要发送大量消息)。该漏洞尚未检测到在野利用,利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-32710 Windows Remote Desktop Services 远程代码执行漏洞
严重 在Windows远程桌面服务中发现了一个释放后重用漏洞。未经授权的攻击者可以通过尝试连接到具有远程桌面网关角色的系统,触发竞争条件以创建释放后重用场景,从而执行任意代码。成功利用此漏洞需要攻击者赢得竞争条件。该漏洞尚未检测到在野利用,利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-47162 Microsoft Office 远程代码执行漏洞
严重 在Microsoft Office中发现了一个堆缓冲区溢出漏洞。未经授权的攻击者可以通过诱骗用户打开特制文件或通过预览窗格在本地执行代码。尽管漏洞名称指示远程代码执行,但实际攻击是在本地执行的,“远程”指的是攻击者的位置。该漏洞尚未检测到在野利用,但利用可能性较高,建议用户尽快测试并部署此更新。
CVE-2025-47953 Microsoft Office 远程代码执行漏洞
严重 在Microsoft Office中发现了一个释放后重用漏洞(根据HTML描述)/文件和其他资源名称的不当限制漏洞。未经授权的攻击者可以通过诱骗用户打开特制文件或通过预览窗格在本地执行代码。尽管漏洞名称指示远程代码执行,但实际攻击是在本地执行的,“远程”指的是攻击者的位置。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-33071 Windows KDC Proxy Service (KPSSVC) 远程代码执行漏洞
严重 在Windows KDC 代理服务(KPSSVC)中发现了一个释放后重用漏洞。未经身份验证的攻击者可以使用特制应用程序,利用Kerberos密钥分发中心代理服务中的加密协议漏洞,对目标执行远程代码执行。成功利用此漏洞需要攻击者赢得竞争条件。此漏洞仅影响配置为KDC代理协议服务器的Windows服务器,域控制器不受影响。该漏洞尚未检测到在野利用,但利用可能性较高,建议用户尽快测试并部署此更新。
CVE-2025-47966 Power Automate 权限提升漏洞
严重 在Power Automate中发现了一个敏感信息暴露漏洞。未经授权的攻击者可以利用此漏洞通过网络提升权限。微软已经完全修复了这个漏洞。使用此服务的用户无需采取任何行动。
CVE-2025-32717 Microsoft Word 远程代码执行漏洞
严重 在Microsoft Word中发现了一个堆缓冲区溢出漏洞。未经身份验证的攻击者可以通过制作恶意的RTF文件,诱骗用户打开或在预览窗格中呈现,从而在用户上下文中执行任意代码。尽管漏洞名称指示远程代码执行,但实际攻击是在本地执行的,“远程”指的是攻击者的位置。该漏洞尚未检测到在野利用,但利用可能性较高,建议用户尽快测试并部署此更新。
CVE-2025-47164 Microsoft Office 远程代码执行漏洞
严重 在Microsoft Office中发现了一个释放后重用漏洞。未经授权的攻击者可以通过诱骗用户打开特制文件或通过预览窗格在本地执行代码。尽管漏洞名称指示远程代码执行,但实际攻击是在本地执行的,“远程”指的是攻击者的位置。该漏洞尚未检测到在野利用,但利用可能性较高,建议用户尽快测试并部署此更新。
CVE-2025-47167 Microsoft Office 远程代码执行漏洞
严重 在Microsoft Office中发现了一个类型混淆漏洞。未经授权的攻击者可以通过诱骗用户打开特制文件或通过预览窗格在本地执行代码。尽管漏洞名称指示远程代码执行,但实际攻击是在本地执行的,“远程”指的是攻击者的位置。该漏洞尚未检测到在野利用,但利用可能性较高,建议用户尽快测试并部署此更新。
CVE-2025-47172 Microsoft SharePoint Server 远程代码执行漏洞
严重 在Microsoft SharePoint Server中发现了一个SQL注入漏洞。具有至少站点成员权限的经过身份验证的攻击者可以利用此漏洞在SharePoint服务器上远程执行代码。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
修复建议
目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。
June 2025 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun
技术业务咨询
赛博昆仑作为微软主动保护计划(Microsoft Active Protections Program,MAPP)的合作伙伴,可以获得微软最新的高级网络威胁信息和相关防御手段、技术的分享,在微软每月安全更新公开发布之前更早地获取漏洞信息,并对赛博昆仑-洞见平台及时进行更新,为客户提供更迅速有效的安全防护。
同时,赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。
联系邮箱:cert@cyberkl.com
公众号:赛博昆仑CERT
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun
时间线
2025年6月11日,微软官方发布安全通告
2025年6月11日,赛博昆仑CERT发布安全风险通告
