微软4月补丁星期二值得关注的漏洞

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

微软四月补丁星期二共修复了134个漏洞,其中一个已遭活跃利用。在本轮修复中,11个漏洞是“严重”等级,都是远程代码执行 (RCE) 漏洞。

微软本次修复的漏洞包括:

  • 49个提权漏洞

  • 9个安全特性绕过漏洞

  • 31个远程代码执行漏洞

  • 17个信息泄露漏洞

  • 14个拒绝服务漏洞

  • 3个欺骗漏洞

以上数据不包括 Mariner 漏洞和13个Edge 漏洞。

已遭利用的0day

CVE-2025-29824是位于 Windows CLFS 驱动中的提权漏洞,可导致本地攻击者获得设备上的系统权限。本次安全更新仅适用于 Windows Server 和 Windows 11,而 Windows 10的更新将于稍后推出。之后,微软还分享了该漏洞如何遭 RansomEXX 勒索团伙利用,提升权限。该漏洞是由微软威胁情报中心发现的。

其它值得关注的漏洞

CVE-2025-26663/CVE-2025-26670是位于 Windows LDAP 中的RCE漏洞,可导致远程未认证的攻击者仅通过发送特殊构造的 LDAP 信息,在受影响系统上执行代码。虽然攻击者需要获得一个竞争条件,但ZDI 表示已发现围绕该要求的很多利用起作用。由于一切都可托管LDAP服务,因此目标庞大。另外由于无需用户交互,因此这些漏洞是可蠕虫的。LDAP不应被允许通过网络边界,但不能仅依靠这一点,而应该马上部署这些更新。

CVE-2025-27480/CVE-2025-27482是位于 Windows 远程桌面服务中的RCE漏洞。该漏洞的利用也无需依靠用户交互。攻击者仅需以Remote Desktop Gateway 的角色连接到受影响系统,就能触发另外一个竞争条件,从而导致代码执行后果。RDS 在远程服务中非常流行,因此可从互联网触达。如用户必须开放RDP,则应将IP仅限于已知用户,并测试和部署补丁。

CVE-2025-29809是 Windows Kerberos 安全特性绕过漏洞。虽然本次微软修复了多个安全特性绕过漏洞,但这个漏洞鹤立鸡群。本地攻击者可滥用该漏洞泄露 Kerberos 凭据,用户除了打补丁外可能需要采取其他措施。如果用户依赖于基于VBS,则需要阅读相关文档并根据更新后的策略进行重新部署。

奇安信代码安全实验室的研究员贡献3个漏洞并获得致谢。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com



推荐阅读

微软三月补丁星期二值得关注的漏洞

微软2月补丁星期二值得关注的漏洞

Oracle 2025年1月补丁日多产品高危漏洞安全风险通告

微软2025年1月补丁星期二值得关注的漏洞

原文链接

https://www.bleepingcomputer.com/news/microsoft/microsoft-april-2025-patch-tuesday-fixes-exploited-zero-day-134-flaws/

https://www.zerodayinitiative.com/blog/2025/4/8/the-april-2025-security-update-review

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值