当前位置: 首页 > 网络安全 > 网络安全预警信息 > 正文

关于微软5月多个安全漏洞的安全预警

日期:2025-05-15阅读:

关于微软5月多个安全漏洞的安全预警

一、 漏洞描述

微软发布了5月安全更新,本次更新修复了78个漏洞,涵盖权限提升、远程代码执行、安全功能绕过等多种漏洞类型。漏洞级别分布如下:11个严重级别漏洞,66个重要级别漏洞,1个低危级别漏洞(漏洞级别依据微软官方数据)。


其中,13个漏洞被微软标记为更可能被利用检测利用情形,表明这些漏洞存在较高的利用风险,建议优先修复以降低潜在安全威胁。


CVE-ID

CVE 标题

漏洞级别

CVE-2025-30397

脚本引擎内存损坏漏洞

重要

CVE-2025-30400

Microsoft DWM 核心库权限提升漏洞

重要

CVE-2025-32701

Windows 通用日志文件系统驱动程序提升权限漏洞

重要

CVE-2025-32706

Windows 通用日志文件系统驱动程序提升权限漏洞

重要

CVE-2025-32709

WinSock Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2025-30388

Windows 图形组件远程执行代码漏洞

重要

CVE-2025-24063

内核流式处理服务驱动程序特权提升漏洞

重要

CVE-2025-29841

通用打印管理服务特权提升漏洞

重要

CVE-2025-29971

Web 威胁防御 (WTD.sys) 拒绝服务漏洞

重要

CVE-2025-29976

Microsoft SharePoint Server 特权提升漏洞

重要

CVE-2025-30382

Microsoft SharePoint Server 远程执行代码漏洞

重要

CVE-2025-30385

Windows 通用日志文件系统驱动程序提升权限漏洞

重要

CVE-2025-30386

Microsoft Office 远程执行代码漏洞

严重


微软5月更新修复的完整漏洞列表如下:


CVE-ID

CVE 标题

漏洞级别

CVE-2025-21264

Visual Studio Code 安全功能绕过漏洞

重要

CVE-2025-24063

内核流式处理服务驱动程序特权提升漏洞

重要

CVE-2025-26646

.NETVisual Studio Visual Studio 构建工具欺骗漏洞

重要

CVE-2025-26677

Windows 远程桌面协议(RD 网关)拒绝服务漏洞

重要

CVE-2025-26684

Microsoft Defender 权限提升漏洞

重要

CVE-2025-26685

Microsoft Defender for Identity 欺骗漏洞

重要

CVE-2025-27468

Windows 内核模式驱动程序特权提升漏洞

重要

CVE-2025-27488

Microsoft Windows Hardware Lab Kit (HLK) 特权提升漏洞

重要

CVE-2025-29813

Azure DevOps Server 特权提升漏洞

严重

CVE-2025-29825

基于Chromium Microsoft Edge 欺骗漏洞

CVE-2025-29826

Microsoft Dataverse 特权提升漏洞

重要

CVE-2025-29827

Azure 自动化特权提升漏洞

严重

CVE-2025-29829

Windows 受信任运行时接口驱动程序信息泄露漏洞

重要

CVE-2025-29830

Windows 路由和远程访问服务 (RRAS) 信息披露漏洞

重要

CVE-2025-29831

Windows 远程桌面服务远程代码执行漏洞

重要

CVE-2025-29832

Windows 路由和远程访问服务 (RRAS) 信息披露漏洞

重要

CVE-2025-29833

Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability

严重

CVE-2025-29835

Windows 远程访问连接管理器信息泄露漏洞

重要

CVE-2025-29836

Windows 路由和远程访问服务 (RRAS) 信息披露漏洞

重要

CVE-2025-29837

Windows Installer 信息泄露漏洞

重要

CVE-2025-29838

Windows ExecutionContext 驱动程序特权提升漏洞

重要

CVE-2025-29839

Windows UNC 提供程序驱动程序信息泄露漏洞

重要

CVE-2025-29840

Windows Media 远程执行代码漏洞

重要

CVE-2025-29841

通用打印管理服务特权提升漏洞

重要

CVE-2025-29842

UrlMon 安全功能绕过漏洞

重要

CVE-2025-29954

Windows 轻量级目录访问协议 (LDAP) 拒绝服务漏洞

重要

CVE-2025-29955

Windows Hyper-V 拒绝服务漏洞

重要

CVE-2025-29956

Windows SMB 信息泄露漏洞

重要

CVE-2025-29957

Windows 部署服务拒绝服务漏洞

重要

CVE-2025-29958

Windows 路由和远程访问服务 (RRAS) 信息披露漏洞

重要

CVE-2025-29959

Windows 路由和远程访问服务 (RRAS) 信息披露漏洞

重要

CVE-2025-29960

Windows 路由和远程访问服务 (RRAS) 信息披露漏洞

重要

CVE-2025-29961

Windows 路由和远程访问服务 (RRAS) 信息披露漏洞

重要

CVE-2025-29962

Windows Media 远程执行代码漏洞

重要

CVE-2025-29963

Windows Media 远程执行代码漏洞

重要

CVE-2025-29964

Windows Media 远程执行代码漏洞

重要

CVE-2025-29966

远程桌面客户端远程执行代码漏洞

严重

CVE-2025-29967

远程桌面客户端远程执行代码漏洞

严重

CVE-2025-29968

Active Directory 证书服务 (AD CS) 拒绝服务漏洞

重要

CVE-2025-29969

MS-EVEN RPC 远程代码执行漏洞

重要

CVE-2025-29970

Microsoft 代理文件系统特权提升漏洞

重要

CVE-2025-29971

Web 威胁防御 (WTD.sys) 拒绝服务漏洞

重要

CVE-2025-29972

Azure 存储资源提供程序欺骗漏洞

严重

CVE-2025-29973

Microsoft Azure 文件同步特权提升漏洞

重要

CVE-2025-29974

Windows 内核信息泄露漏洞

重要

CVE-2025-29975

Microsoft PC Manager 特权提升漏洞

重要

CVE-2025-29976

Microsoft SharePoint Server 特权提升漏洞

重要

CVE-2025-29977

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-29978

Microsoft PowerPoint 远程代码执行漏洞

重要

CVE-2025-29979

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-30375

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-30376

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-30377

Microsoft Office 远程执行代码漏洞

严重

CVE-2025-30378

Microsoft SharePoint Server 远程执行代码漏洞

重要

CVE-2025-30379

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-30381

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-30382

Microsoft SharePoint Server 远程执行代码漏洞

重要

CVE-2025-30383

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-30384

Microsoft SharePoint Server 远程执行代码漏洞

重要

CVE-2025-30385

Windows 通用日志文件系统驱动程序提升权限漏洞

重要

CVE-2025-30386

Microsoft Office 远程执行代码漏洞

严重

CVE-2025-30387

Document Intelligence Studio On-Prem 特权提升漏洞

重要

CVE-2025-30388

Windows 图形组件远程执行代码漏洞

重要

CVE-2025-30393

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-30394

Windows 远程桌面协议(RD 网关)拒绝服务漏洞

重要

CVE-2025-30397

脚本引擎内存损坏漏洞

重要

CVE-2025-30400

Microsoft DWM 核心库权限提升漏洞

重要

CVE-2025-32701

Windows 通用日志文件系统驱动程序提升权限漏洞

重要

CVE-2025-32702

Visual Studio 远程执行代码漏洞

重要

CVE-2025-32703

Visual Studio 信息泄露漏洞

重要

CVE-2025-32704

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-32705

Microsoft Outlook 远程代码执行漏洞

重要

CVE-2025-32706

Windows 通用日志文件系统驱动程序提升权限漏洞

重要

CVE-2025-32707

NTFS 特权提升漏洞

重要

CVE-2025-32709

WinSock Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2025-33072

Microsoft msagsfeedback.azurewebsites.net 信息泄露漏洞

严重

CVE-2025-47732

Microsoft Dataverse 远程代码执行漏洞

严重

CVE-2025-47733

Microsoft Power Apps 信息泄露漏洞

严重


二、 影响范围

受影响的产品/功能/服务/组件包括:


Visual Studio Code

Windows Kernel

.NET, Visual Studio, and Build Tools for Visual Studio

Remote Desktop Gateway Service

Microsoft Defender for Endpoint

Microsoft Defender for Identity

Windows Secure Kernel Mode

Windows Hardware Lab Kit

Azure DevOps

Microsoft Edge (Chromium-based)

Microsoft Dataverse

Azure Automation

Windows Trusted Runtime Interface Driver

Windows Routing and Remote Access Service (RRAS)

Windows Virtual Machine Bus

Windows Installer

Windows Drivers

Windows File Server

Windows Media

Universal Print Management Service

UrlMon

Windows LDAP - Lightweight Directory Access Protocol

Role: Windows Hyper-V

Windows SMB

Windows Deployment Services

Windows Remote Desktop

Active Directory Certificate Services (AD CS)

Windows Fundamentals

Microsoft Brokering File System

Web Threat Defense (WTD.sys)

Azure Storage Resource Provider

Azure File Sync

Microsoft PC Manager

Microsoft Office SharePoint

Microsoft Office Excel

Microsoft Office PowerPoint

Microsoft Office

Windows Common Log File System Driver

Azure

Windows Win32K - GRFX

Microsoft Scripting Engine

Windows DWM

Visual Studio

Microsoft Office Outlook

Windows NTFS

Windows Ancillary Function Driver for WinSock

Microsoft Power Apps

四、 修复建议

目前微软已发布相关安全更新,建议受影响的用户尽快修复。


Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:


1、点击开始菜单或按Windows快捷键,点击进入设置

2、选择更新和安全,进入“Windows更新Windows 8Windows 8.1Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新,具体步骤为控制面板”->“系统和安全”->“Windows更新

3、选择检查更新,等待系统自动检查并下载可用更新。

4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

五、 参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2025-May


我是盾盾