IT之家 2 月 12 日消息,科技媒體 bleepingcomputer 昨日(2 月 11 日)發(fā)布博文,報道稱微軟在 2 月補丁星期二活動日中,共計為 Windows 10、Windows 11 系統(tǒng)修復 55 個漏洞,其中包括 4 個零日漏洞,且有證據(jù)表明其中 2 個漏洞已被黑客利用發(fā)起攻擊。
IT之家附上微軟 2 月補丁星期二活動修復的漏洞分類如下:
特權(quán)提升漏洞:19 個
安全功能繞過漏洞:2 個
遠程代碼執(zhí)行漏洞:22 個
信息泄露漏洞:1 個
拒絕服務漏洞:9 個
欺騙漏洞:3 個
以上統(tǒng)計不包括 2 月 6 日修復的 Microsoft Dynamics 365 Sales 嚴重特權(quán)提升漏洞和 10 個 Microsoft Edge 漏洞。
“零日漏洞”是指在官方補丁發(fā)布之前就已經(jīng)公開披露或被積極利用的漏洞,以下是兩個有證據(jù)表明被黑客利用的零日漏洞:
CVE-2025-21391 - Windows Storage 特權(quán)提升漏洞:
攻擊者可利用該漏洞刪除文件,但無法泄露任何機密信息,僅可能導致服務不可用。目前尚不清楚該漏洞如何被利用以及漏洞的發(fā)現(xiàn)者。
CVE-2025-21418 - Windows Ancillary Function Driver for WinSock 特權(quán)提升漏洞:
攻擊者可利用該漏洞獲取 Windows 系統(tǒng)的 SYSTEM 權(quán)限。目前尚不清楚該漏洞如何被利用,微軟表示該漏洞由匿名人士披露。
其它兩個零日漏洞:
CVE-2025-21194 - Microsoft Surface 安全功能繞過漏洞:
該漏洞是一個 Hypervisor 漏洞,允許攻擊者繞過 UEFI 并入侵安全內(nèi)核。該漏洞由 Quarkslab 的 Francisco Falcón 和 Iván Arce 發(fā)現(xiàn),可能與他們上個月披露的 PixieFail 漏洞有關(guān)。
CVE-2025-21377 - NTLM Hash 泄露欺騙漏洞:
該漏洞會暴露 Windows 用戶的 NTLM 哈希值,使遠程攻擊者有可能以用戶身份登錄。用戶只需與惡意文件進行最小程度的交互(如單擊、右鍵查看等),無需打開或執(zhí)行文件,就可能觸發(fā)該漏洞。
該漏洞由國泰航空(Cathay Pacific)的 Owen Cheung、Ivan Sheung 和 Vincent Yau,Securify B.V.的 Yorick Koster 以及 ACROS Security 的 0patch 的 Blaz Satler 發(fā)現(xiàn)。
相關(guān)閱讀:
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。