行業新聞與部落格

微軟在五月補丁星期二修復了七個零日漏洞

微軟已釋出安全更新來修復七個零日漏洞,其中五個漏洞正受到積極利用。

在本月的補丁星期二,這家科技巨頭髮布了針對 70 多個漏洞的修復程式,其中包括五個被積極利用的零日漏洞,這些漏洞包括:

  • CVE-2025-32701:Windows 通用日誌檔案系統驅動程式中的特權提升 (EoP) 漏洞 
  • CVE-2025-32709:Windows WinSock 輔助功能驅動程式中的 EoP 錯誤 
  • CVE-2025-30397:Microsoft 指令碼引擎中的遠端程式碼執行 (RCE) 漏洞
  • CVE-2025-32706:Windows 通用日誌檔案系統驅動程式中的另一個 EoP 缺陷
  • CVE-2025-30400:Microsoft DWM 核心庫中的 EoP 錯誤

微軟沒有提供有關這些零日漏洞具體如何在野外被利用的資訊。

然而,Immersive 威脅研究高階主管 Kev Breen 警告稱,修補應該是當務之急,因為從漏洞公開披露到大規模利用的平均時間不到五天。

他補充說,勒索軟體附屬機構尤其會尋求利用 EoP 漏洞。

Breen 表示:“許可權提升意味著攻擊者必須已經擁有對受感染主機的初始訪問許可權,通常是透過網路釣魚攻擊或使用被盜憑證。”

但如果這種訪問許可權已經存在,攻擊者幾乎總是會尋求獲得更高級別的訪問許可權,從而獲得系統級訪問許可權。這樣,他們就可以禁用安全工具,甚至使用憑證收集工具獲得域管理級別的許可權。

微軟還將公開披露但尚未被利用的漏洞歸類為“零日漏洞”。本月就出現了兩個這樣的漏洞。

Automox 高階安全工程師 Mat Lee 表示,CVE-2025-32702 是 Visual Studio 中的一個 RCE 漏洞,它對開發人員系統構成“重大風險”,可能被用來危害軟體供應鏈。

他解釋說:“此漏洞在工程環境中尤其危險,因為開發人員通常擁有比標準使用者更廣泛的許可權。與其他已知漏洞(例如 CVE-2025-2351)相結合……此 CVE 可能成為鏈式攻擊的一部分,使攻擊者能夠以最少的互動獲得快速的特權訪問許可權。”

第二個公開報告的零日漏洞是 CVE-2025-26685,這是 Microsoft Defender 中的身份欺騙漏洞。

微軟在談到該漏洞時表示:“Microsoft Defender for Identity 中的不正確的身份驗證允許未經授權的攻擊者透過相鄰網路進行欺騙。”

相關新聞:SAP 本週釋出了安全更新,修復了一個零日漏洞 (CVE-2025-42999),該漏洞正被用於攻擊 NetWeaver 客戶。該漏洞是兩個正在被積極利用的 SAP NetWeaver 零日漏洞之一,另一個是 CVE-2025-31324。

需要幫助嗎?聯絡我們的支援團隊 線上客服