400电话
微信咨询
咨询时间: 9:30-18:30
400-998-3555

2025-06微软漏洞通告

  • 作者:火绒安全

  • 发布时间:2025-06-11

  • 阅读量:2

微软官方发布了2025年06月的安全更新。本月更新公布了80个漏洞,包含26个远程执行代码漏洞、17个信息泄露漏洞、14个特权提升漏洞、6个拒绝服务漏洞、3个安全功能绕过漏洞、2个身份假冒漏洞,其中11个漏洞级别为“Critical”(高危),57个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。



涉及组件


  • .NET and Visual Studio

  • App Control for Business (WDAC)

  • Microsoft AutoUpdate (MAU)

  • Microsoft Local Security Authority Server (lsasrv)

  • Microsoft Office

  • Microsoft Office Excel

  • Microsoft Office Outlook

  • Microsoft Office PowerPoint

  • Microsoft Office SharePoint

  • Microsoft Office Word

  • Nuance Digital Engagement Platform

  • Power Automate

  • Remote Desktop Client

  • Visual Studio

  • WebDAV

  • Windows Common Log File System Driver

  • Windows Cryptographic Services

  • Windows DHCP Server

  • Windows DWM Core Library

  • Windows Hello

  • Windows Installer

  • Windows KDC Proxy Service (KPSSVC)

  • Windows Kernel

  • Windows Local Security Authority (LSA)

  • Windows Local Security Authority Subsystem Service (LSASS)

  • Windows Media

  • Windows Netlogon

  • Windows Recovery Driver

  • Windows Remote Access Connection Manager

  • Windows Remote Desktop Services

  • Windows Routing and Remote Access Service (RRAS)

  • Windows SDK

  • Windows Security App

  • Windows Shell

  • Windows SMB

  • Windows Standards-Based Storage Management Service

  • Windows Storage Management Provider

  • Windows Storage Port Driver

  • Windows Win32K - GRFX



以下漏洞需特别注意


Microsoft Office 远程执行代码漏洞

CVE-2025-47162

严重级别:严重 CVSS:8.4

被利用级别:很有可能被利用


此漏洞无需用户交互。该漏洞存在于 Microsoft Office 的预览窗格中,攻击者可通过打开或预览特定文件,触发堆缓冲区溢出漏洞,从而在本地执行任意代码。严重情况下,攻击者可实现对受害主机的完全控制。



Windows Netlogon 特权提升漏洞

CVE-2025-33070

严重级别:严重 CVSS:8.1

被利用级别:很有可能被利用


此漏洞需要用户交互。利用该漏洞需要用户在漏洞被利用前进行一定的前置操作。漏洞存在于 Windows Netlogon 服务中,攻击者可通过发送特定的认证请求,利用未初始化资源漏洞,将权限远程提升至域管理员权限,进而完全控制域控制器。



Windows KDC 代理服务 (KPSSVC) 远程代码执行漏洞

CVE-2025-33071

严重级别:严重 CVSS:8.1

被利用级别:很有可能被利用


此漏洞无需用户交互。该漏洞存在于 Windows Kerberos KDC Proxy 服务 (KPSSVC) 中,攻击者可通过发送特定的请求触发 use-after-free 竞态条件,从而远程执行任意代码,最终完全控制配置为 KDC 代理的服务器。



Windows Installer 特权提升漏洞

CVE-2025-32714

严重级别:严重 CVSS:7.8

被利用级别:很有可能被利用


此漏洞无需用户交互。该漏洞存在于 Windows Installer(msiexec)本地服务中,攻击者只需获得较低的本地权限,即可通过发送特定的操作请求将权限提升至SYSTEM,从而完全控制系统。



Windows 通用日志文件系统驱动程序提升权限漏洞

CVE-2025-32713

严重级别:重要 CVSS:7.8

被利用级别:很有可能被利用


此漏洞无需用户交互。该漏洞存在于 Windows Common Log File System(CLFS)驱动中,已授权的本地攻击者可利用堆缓冲区溢出漏洞提升权限,进而获取 SYSTEM 级控制权。



修复建议


1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

企业微信截图_17496229411355.png


2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide


完整微软通告:

https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Jun


安全无忧,一键开启

全面提升您的系统防护