ITBear旗下自媒體矩陣:

微軟2月大更新:Win10/Win11共修復(fù)55個(gè)漏洞,含4個(gè)已被黑客利用的零日漏洞

   時(shí)間:2025-02-12 07:53:48 來(lái)源:ITBEAR編輯:快訊團(tuán)隊(duì) 發(fā)表評(píng)論無(wú)障礙通道

近期,科技新聞網(wǎng)站bleepingcomputer報(bào)道了微軟在二月補(bǔ)丁星期二活動(dòng)中的重要更新。據(jù)悉,此次更新針對(duì)Windows 10和Windows 11系統(tǒng),共修復(fù)了55個(gè)安全漏洞,其中尤為引人注目的是4個(gè)零日漏洞。有證據(jù)表明,這4個(gè)零日漏洞中的2個(gè)已經(jīng)被黑客利用,對(duì)用戶安全構(gòu)成威脅。

在這次補(bǔ)丁更新中,各類漏洞的修復(fù)情況如下:特權(quán)提升漏洞得到了19個(gè)修復(fù),安全功能繞過(guò)漏洞有2個(gè)被解決,遠(yuǎn)程代碼執(zhí)行漏洞的修復(fù)數(shù)量達(dá)到了22個(gè),信息泄露漏洞、拒絕服務(wù)漏洞和欺騙漏洞則分別有1個(gè)、9個(gè)和3個(gè)得到處理。這些統(tǒng)計(jì)數(shù)據(jù)并未涵蓋2月6日已經(jīng)修復(fù)的Microsoft Dynamics 365 Sales嚴(yán)重特權(quán)提升漏洞以及10個(gè)Microsoft Edge漏洞。

零日漏洞因其潛在的高風(fēng)險(xiǎn)性而備受關(guān)注。所謂零日漏洞,指的是在官方補(bǔ)丁發(fā)布之前就已經(jīng)被公開披露或被黑客積極利用的漏洞。在本次修復(fù)的零日漏洞中,CVE-2025-21391和CVE-2025-21418是兩個(gè)已被黑客利用的案例。

CVE-2025-21391是一個(gè)Windows Storage特權(quán)提升漏洞,攻擊者可以利用它刪除文件,盡管不會(huì)泄露機(jī)密信息,但可能導(dǎo)致服務(wù)中斷。關(guān)于該漏洞的具體利用方式和發(fā)現(xiàn)者,目前仍不清楚。而CVE-2025-21418則是Windows Ancillary Function Driver for WinSock的特權(quán)提升漏洞,攻擊者通過(guò)它可獲取SYSTEM權(quán)限,這一漏洞由匿名人士披露。

除了上述兩個(gè)已被利用的零日漏洞,另外兩個(gè)零日漏洞同樣值得警惕。CVE-2025-21194是Microsoft Surface的安全功能繞過(guò)漏洞,它允許攻擊者繞過(guò)UEFI并入侵安全內(nèi)核。這一漏洞的發(fā)現(xiàn)者是Quarkslab的Francisco Falcón和Iván Arce,可能與他們之前披露的PixieFail漏洞有關(guān)聯(lián)。而CVE-2025-21377則是一個(gè)NTLM Hash泄露欺騙漏洞,它可能暴露Windows用戶的NTLM哈希值,使遠(yuǎn)程攻擊者有機(jī)會(huì)以用戶身份登錄。用戶只需與惡意文件進(jìn)行簡(jiǎn)單的交互,如單擊或右鍵查看,就可能觸發(fā)該漏洞。這一漏洞的發(fā)現(xiàn)者包括國(guó)泰航空的Owen Cheung、Ivan Sheung和Vincent Yau,Securify B.V.的Yorick Koster,以及ACROS Security的0patch的Blaz Satler。

此次微軟的補(bǔ)丁更新再次提醒了用戶和企業(yè),保持系統(tǒng)和軟件更新的重要性。隨著網(wǎng)絡(luò)攻擊手段的不斷演進(jìn),及時(shí)修復(fù)安全漏洞是保障信息安全的關(guān)鍵。

舉報(bào) 0 收藏 0 打賞 0評(píng)論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁(yè)  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  RSS訂閱  |  開放轉(zhuǎn)載  |  滾動(dòng)資訊  |  爭(zhēng)議稿件處理  |  English Version