聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
微软四月补丁星期二共修复了134个漏洞,其中一个已遭活跃利用。在本轮修复中,11个漏洞是“严重”等级,都是远程代码执行 (RCE) 漏洞。
微软本次修复的漏洞包括:
49个提权漏洞
9个安全特性绕过漏洞
31个远程代码执行漏洞
17个信息泄露漏洞
14个拒绝服务漏洞
3个欺骗漏洞
以上数据不包括 Mariner 漏洞和13个Edge 漏洞。
已遭利用的0day
CVE-2025-29824是位于 Windows CLFS 驱动中的提权漏洞,可导致本地攻击者获得设备上的系统权限。本次安全更新仅适用于 Windows Server 和 Windows 11,而 Windows 10的更新将于稍后推出。之后,微软还分享了该漏洞如何遭 RansomEXX 勒索团伙利用,提升权限。该漏洞是由微软威胁情报中心发现的。
其它值得关注的漏洞
CVE-2025-26663/CVE-2025-26670是位于 Windows LDAP 中的RCE漏洞,可导致远程未认证的攻击者仅通过发送特殊构造的 LDAP 信息,在受影响系统上执行代码。虽然攻击者需要获得一个竞争条件,但ZDI 表示已发现围绕该要求的很多利用起作用。由于一切都可托管LDAP服务,因此目标庞大。另外由于无需用户交互,因此这些漏洞是可蠕虫的。LDAP不应被允许通过网络边界,但不能仅依靠这一点,而应该马上部署这些更新。
CVE-2025-27480/CVE-2025-27482是位于 Windows 远程桌面服务中的RCE漏洞。该漏洞的利用也无需依靠用户交互。攻击者仅需以Remote Desktop Gateway 的角色连接到受影响系统,就能触发另外一个竞争条件,从而导致代码执行后果。RDS 在远程服务中非常流行,因此可从互联网触达。如用户必须开放RDP,则应将IP仅限于已知用户,并测试和部署补丁。
CVE-2025-29809是 Windows Kerberos 安全特性绕过漏洞。虽然本次微软修复了多个安全特性绕过漏洞,但这个漏洞鹤立鸡群。本地攻击者可滥用该漏洞泄露 Kerberos 凭据,用户除了打补丁外可能需要采取其他措施。如果用户依赖于基于VBS,则需要阅读相关文档并根据更新后的策略进行重新部署。
奇安信代码安全实验室的研究员贡献3个漏洞并获得致谢。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
Oracle 2025年1月补丁日多产品高危漏洞安全风险通告
原文链接
https://www.bleepingcomputer.com/news/microsoft/microsoft-april-2025-patch-tuesday-fixes-exploited-zero-day-134-flaws/
https://www.zerodayinitiative.com/blog/2025/4/8/the-april-2025-security-update-review
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~