• 网站首页
  •   >   威胁情报
  •   >   正文
  • 威胁情报

    微软Windows多个系统组件漏洞

    发布日期:2025-03-14    浏览次数:

    近日,微软官方发现多个Windows系统组件存在严重安全漏洞,包括远程代码执行、信息泄露、安全功能绕过和特权提升等高风险问题。这些漏洞部分已被确认存在野外利用情况。


    1. Windows NTFS 远程执行代码漏洞(CVE-2025-24993)

    漏洞背景
    NTFS是微软开发的现代文件系统,自1993年随Windows NT推出,支持大文件(高达8PB)、日志记录、权限控制及加密,具备高可靠性与容错能力,是Windows核心存储方案。

    漏洞详情
    其中存在远程执行代码漏洞,攻击者可以利用该漏洞在目标系统执行任意代码。该漏洞存在在野利用,经过评估,危害比较大,我们建议用户及时更新微软安全补丁。


    2. Windows NTFS 信息泄露漏洞(CVE-2025-24991、CVE-2025-24984)

    漏洞背景
    NTFS是微软开发的现代文件系统,自1993年随Windows NT推出,支持大文件(高达8PB)、日志记录、权限控制及加密,具备高可靠性与容错能力,是Windows核心存储方案。

    漏洞详情
    其中存在信息泄露漏洞,攻击者可以利用该漏洞在目标系统获取未授权的信息。该漏洞经过评估,危害比较大,我们建议用户及时更新微软安全补丁。


    3. Windows FAST FAT 文件系统驱动程序远程代码执行漏洞(CVE-2025-24985)

    漏洞背景
    FAT文件系统是微软开发的文件配置表系统,支持FAT12/16/32格式,用于DOS、早期Windows及嵌入式设备。其核心为文件分配表(FAT),通过簇管理存储空间,具备跨平台兼容性,适用于SD卡、U盘等移动存储。

    漏洞详情
    其中存在远程执行代码漏洞,攻击者可以利用该漏洞在目标系统执行任意代码。该漏洞存在在野利用,经过评估,危害比较大,我们建议用户及时更新微软安全补丁。


    4. Microsoft 管理控制台安全功能绕过漏洞(CVE-2025-26633)

    漏洞背景
    Microsoft管理控制台(MMC)是Windows系统管理工具的统一平台,通过集成插件(如设备管理器、组策略等)管理硬件、软件及网络组件。用户可通过运行mmc命令或打开.msc文件启动,支持自定义控制台配置。

    漏洞详情
    其中存在安全功能绕过漏洞,攻击者可以利用该漏洞在绕过目标系统上的安全功能,做出规定之外的行为。漏洞存在在野利用,经过评估,危害比较大,我们建议用户及时更新微软安全补丁。


    5. Windows Win32 内核子系统特权提升漏洞(CVE-2025-24983)

    漏洞背景
    Windows Win32内核子系统是操作系统的核心组件,包含内核模式驱动win32k.sys(处理窗口管理、图形渲染)和用户模式组件csrss.exe(进程管理),通过user32.dll/gdi32.dll提供GUI支持,负责系统图形界面、输入响应及应用程序交互。

    漏洞详情
    其中存在特权提升漏洞,攻击者可以利用该漏洞在目标系统上获取更高的权限。该漏洞存在在野利用,经过评估,危害比较大,我们建议用户及时更新微软安全补丁。


    6. 漏洞影响

    系统控制权丧失:攻击者可以通过执行恶意代码,获取系统控制权。

    数据泄露:信息泄露漏洞可能导致敏感数据被窃取。

    权限提升:攻击者可利用特权提升漏洞获取系统高级权限。

    安全机制失效:安全功能绕过漏洞会导致系统防护措施失效。


    7. 处置建议

    检测结果
    本地漏洞无法通过流量识别,建议业务运维本地核实,检查业务资产是否由使用相关组件的情况,如有可参考详细修复建议操作避免漏洞被恶意利用。

    重要漏洞

    • Windows NTFS 远程执行代码漏洞 CVE-2025-24993

    • Windows NTFS 信息泄露漏洞 CVE-2025-24991 CVE-2025-24984

    • Windows FAST FAT 文件系统驱动程序远程代码执行漏洞 CVE-2025-24985

    • Microsoft 管理控制台安全功能绕过漏洞 CVE-2025-26633

    • Windows Win32 内核子系统特权提升漏洞 CVE-2025-24983

    官方解决方案
    微软官方已更新受影响软件的安全补丁,用户可根据不同系统版本下载安装对应的安全补丁,安全更新链接如下:

    1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24993

    2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24991

    3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24984

    4.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24985

    5.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26633

    6.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24983


    地址: 成都市外东成洛大道2025号 版权所有©成都大学 蜀ICP备05006454号电话:028-84616931  邮编:610106