服务公告

全部公告 > 安全公告 > 微软2025年6月份月度安全漏洞预警

微软2025年6月份月度安全漏洞预警

2025-06-11

一、概要

近日,华为云关注到微软发布2025年6月份安全补丁更新,共披露了66个漏洞,其中10个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、信息泄露等。受影响的应用包括:Microsoft Windows、Microsoft Office、Visual Studio、.NET等组件。

微软官方说明:

https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun

本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:

Web 分布式创作和版本控制 (WEBDAV) 远程代码执行漏洞(CVE-2025-33053):0day漏洞,远程攻击者通过诱导受害者打开特制的链接触发漏洞,成功利用该漏洞可导致在目标系统上执行任意代码。目前已发现在野攻击利用,风险高。

Microsoft SMB 客户端特权提升漏洞(CVE-2025-33073):攻击者通过执行特制的恶意脚本,强迫目标主机使用 SMB 连接到攻击者控制的计算机并进行身份验证。成功利用该漏洞的攻击者可将其权限提升至 SYSTEM。目前漏洞已被公开披露,风险高。

本月官方标记为更有可能被利用的漏洞有9个(如:CVE-2025-47167、CVE-2025-47164、CVE-2025-47162等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。

二、漏洞级别

漏洞级别:【严重】

(说明:漏洞级别共四级:一般、重要、严重、紧急)

三、影响范围

Microsoft Windows、Microsoft Office、Visual Studio、.NET等产品。 

四、重要漏洞说明详情

CVE编号

漏洞名称

严重程度

漏洞描述

CVE-2025-32717

Microsoft Word 远程执行代码漏洞

严重

未经身份验证的攻击者通过特制 RTF 文件触发漏洞,成功利用该漏洞可以在目标主机上下文中执行任意代码。

CVE-2025-47167

Microsoft Office 远程执行代码漏洞

严重

在 Microsoft Office 中使用不兼容的类型访问资源存在类型混淆错误,这将允许未经授权的攻击者在本地执行代码。

CVE-2025-47164

CVE-2025-47953

Microsoft Office 远程执行代码漏洞

严重

Microsoft Office 中的释放后使用存在错误,这将允许未经授权的攻击者在本地执行代码。

CVE-2025-47172

Microsoft SharePoint Server 远程执行代码漏洞

严重

在基于网络的攻击中,经过身份验证的攻击者(具有最低限度的站点成员权限 (PR:L))可以在 SharePoint Server 上远程执行代码。

CVE-2025-33070

Windows Netlogon 特权提升漏洞

严重

攻击者通过向域控制器发送特制的身份验证请求触发漏洞,成功利用漏洞的攻击者可以获得域管理员特权。

CVE-2025-33071

Windows KDC 代理服务 (KPSSVC) 远程代码执行漏洞

严重

在 Windows KDC 代理服务 (KPSSVC) 中的释放后使用存在错误,这将允许未经授权的攻击者通过网络执行代码。

CVE-2025-47162

Microsoft Office 远程执行代码漏洞

严重

Microsoft Office 中基于堆的缓冲区溢出允许未经授权的攻击者在本地执行代码。

CVE-2025-32710

Windows 远程桌面服务远程代码执行漏洞

严重

攻击者可以通过尝试连接到具有远程桌面网关角色的系统,触发争用条件以创建使用后释放场景,成功利用该漏洞可在目标系统上执行远程代码。

CVE-2025-29828

Windows Schannel 远程代码执行漏洞

严重

攻击者可以通过向接受传输层安全性 (TLS) 连接的目标服务器发送恶意碎片化的 ClientHello 消息触发漏洞,成功利用漏洞可导致在目标服务器上执行远程代码。

(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明) 

五、安全建议

1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:

https://msrc.microsoft.com/update-guide

2、为确保数据安全,建议重要业务数据进行异地备份。

注意:修复漏洞前请将资料备份,并进行充分测试。