服务公告
微软2025年5月份月度安全漏洞预警
2025-05-14
一、概要
近日,华为云关注到微软发布2025年5月份安全补丁更新,共披露了71个漏洞,其中5个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、安全功能绕过等。受影响的应用包括:Microsoft Windows、Microsoft Office、Microsoft Azure、.NET等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/releaseNote/2025-May
本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:
脚本引擎内存损坏漏洞(CVE-2025-30397):0day漏洞,远程攻击者通过欺骗受害者打开特制的URL触发漏洞,成功利用该漏洞可导致在目标系统上执行任意代码。目前已发现在野攻击利用,风险高。
Microsoft DWM 核心库权限提升漏洞(CVE-2025-30400):0day漏洞,成功利用此漏洞的攻击者可以获得系统特权。目前已发现在野攻击利用,风险高。
Windows 通用日志文件系统驱动程序提升权限漏洞(CVE-2025-32701):0day漏洞,由于Windows 通用日志文件系统驱动程序中释放后重用存在错误,攻击者利用该漏洞可以获得系统特权。目前已发现在野攻击利用,风险高。
Windows 通用日志文件系统驱动程序提升权限漏洞(CVE-2025-32706):0day漏洞,由于Windows 通用日志文件系统驱动程序中对用户输入的数据验证存在问题,攻击者利用该漏洞可以获得系统特权。目前已发现在野攻击利用,风险高。
Windows Ancillary Function Driver for WinSock权限提升漏洞(CVE-2025-32709):0day漏洞,由于Windows辅助函数驱动程序的Winsock驱动程序释放后重用存在错误,经过身份验证的攻击者可以利用此漏洞获得管理员特权。目前已发现在野攻击利用,风险高。
Microsoft Defender for Identity 欺骗漏洞(CVE-2025-26685):未经身份验证且具有局域网 (LAN) 访问权限的攻击者可以利用该漏洞发起欺骗攻击,成功利用该漏洞可能导致敏感信息泄露。目前漏洞已被公开披露,风险高。
Visual Studio 远程执行代码漏洞(CVE-2025-32702):攻击者通过诱导受害者从网站下载并打开特制文件触发漏洞,成功利用该漏洞可导致在目标系统上执行远程代码。目前漏洞已被公开披露,风险高。
本月官方标记为更有可能被利用的漏洞有8个(如:CVE-2025-30386、CVE-2025-24063、CVE-2025-29976等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Microsoft Office、Microsoft Azure、.NET等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2025-30377 |
Microsoft Office 远程执行代码漏洞 |
严重 |
Microsoft Office 中的释放后使用存在漏洞,该漏洞允许未经授权的攻击者在本地执行代码。 |
CVE-2025-29833 |
Microsoft Virtual Machine Bus (VMBus) 远程代码执行漏洞 |
严重 |
经过身份验证的攻击者通过诱导受害者从网站下载并打开特制文件触发漏洞,成功利用该漏洞以在目标系统上执行远程代码。 |
CVE-2025-30386 |
Microsoft Office 远程执行代码漏洞 |
严重 |
攻击者通过诱导受害者点击特制的链接触发漏洞,成功利用该漏洞可能导致攻击者在目标系统上执行远程代码。 |
CVE-2025-29967 CVE-2025-29966 |
远程桌面客户端远程执行代码漏洞 |
严重 |
在远程桌面连接的情况下,当受害者使用易受攻击的远程桌面客户端连接到攻击者的服务器时,控制远程桌面服务器的攻击者可以在 RDP 客户端计算机上触发远程代码执行 (RCE)。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。