行業新聞與部落格

微軟修復了另外兩個被積極利用的零日漏洞

微軟被迫針對另外四個零日漏洞釋出安全更新,其中兩個漏洞目前正受到積極利用。

該科技巨頭的二月補丁星期二更新修復了超過 50 個 CVE,包括 22 個遠端程式碼執行 (RCE) 漏洞、19 個特權提升 (EoP) 漏洞和兩個安全功能繞過漏洞。

正在被積極利用的 CVE 包括 CVE-2025-21391,這是一個 Windows 儲存 EoP 漏洞,CVSS 評分為 7.1。

“乍一看,它‘僅’允許刪除目標檔案,但真正的威力在於將其與程式碼執行相結合以提升許可權。它不會對機密性構成威脅,但會嚴重損害完整性和可用性——如果關鍵資料被刪除,伺服器將陷入癱瘓,”Qualys 威脅研究部門 (TRU) 漏洞研究經理 Saeed Abbasi 解釋道。

“從技術上講,該漏洞利用了 Windows 中的任意檔案 / 資料夾刪除,允許攻擊者刪除關鍵系統項並以較弱的許可權重新建立它。這會誘使 Windows 執行攻擊者控制的內容,最終授予系統級訪問許可權。換句話說,不要將其視為一個小漏洞:它是完全控制系統的隱秘墊腳石。”

第二個被積極利用的零日漏洞是 CVE-2025-21418 - 另一個 EoP 漏洞,但這次是在 WinSock 的 Windows 輔助功能驅動程式 (AFD) 中。據 Action1 聯合創始人 Alex Vovk 稱,它適用於所有包含易受攻擊的 AFD.sys 驅動程式的 Windows 版本,包括 Windows 10、Windows 11、Windows Server 2016 及更高版本。

他補充道:“成功利用該漏洞可獲得系統許可權,即 Windows 中的最高級別,允許攻擊者安裝程式、操縱資料、建立具有完全使用者許可權的賬戶以及修改系統配置和安全設定。”

“潛在的攻擊路徑包括透過社交工程或惡意軟體獲取初始訪問許可權,利用漏洞提升許可權。如果與 RCE 漏洞結合使用,攻擊者可以遠端入侵系統、提升系統許可權、禁用安全工具以逃避檢測並執行多階段攻擊以滲透安全環境。”

已公開披露且尚未被實際利用的兩個零日漏洞是:

  • CVE-2025-21194 – Microsoft Surface 安全功能繞過漏洞,據 Microsoft 稱,該漏洞與“統一可擴充韌體介面 (UEFI) 主機內的虛擬機器”有關。在某些硬體上,可能會繞過 UEFI 並破壞虛擬機器管理程式和安全核心
  • CVE-2025-21377 – NTLM 雜湊洩露欺騙漏洞,可能允許遠端攻擊者偽裝成合法使用者登入

需要幫助嗎?聯絡我們的支援團隊 線上客服