微軟於 2 月發布例行性修補程式更新,修補了 55 個資安漏洞。其中包含 4 個零時差漏洞(Zero-day vulnerabilities),其中 2 個已遭駭客利用進行攻擊。此次更新也修復了 3 個「重大」等級的遠端程式碼執行漏洞。
以下是各類型漏洞的數量統計:
- 19 個權限提升漏洞
- 2 個安全功能繞過漏洞
- 22 個遠端程式碼執行漏洞
- 1 個資訊洩漏漏洞
- 9 個阻斷服務漏洞
- 3 個詐騙漏洞
此統計不包含一個嚴重等級的 Microsoft Dynamics 365 Sales 權限提升漏洞,以及在 2 月 6 日修復的 10 個 Microsoft Edge 瀏覽器漏洞。
四個零時差漏洞中兩個已遭駭客利用
2 月的修補程式修復了 4 個零時差漏洞,其中 2 個已遭駭客攻擊利用,另外 2 個則已被公開揭露。
在已遭駭客利用的兩個零時差漏洞中,首先是
CVE-2025-21391 - Windows 存儲服務權限提升漏洞。此漏洞使攻擊者能刪除特定系統檔案。根據微軟的通報,攻擊者只能刪除系統上的特定檔案。雖然此漏洞不會導致機密資訊外洩,但若攻擊者刪除關鍵檔案,可能導致系統服務中斷。
CVE-2025-21418 - Windows WinSock 輔助功能驅動程式權限提升漏洞是第二個遭駭客利用的漏洞。此漏洞讓攻擊者能取得 Windows 系統管理員權限,微軟表示此漏洞是由匿名人士揭露。
已公開揭露的零時差漏洞包括:
CVE-2025-21194 - Microsoft Surface 安全功能繞過漏洞
微軟表示,這是一個
能繞過 UEFI 並危害安全核心的虛擬化管理程式漏洞。根據說明,此漏洞與 UEFI 主機上的虛擬機器有關,攻擊者可在特定硬體環境下繞過 UEFI,進而破壞虛擬化管理程式和安全核心。
此漏洞由 Quarkslab 的 Francisco Falcón 和 Iván Arce 發現。雖然微軟未提供詳細資訊,但此漏洞很可能與研究人員上月揭露的 PixieFail 漏洞相關。PixieFail 是一組九個漏洞,影響使用於 Microsoft Surface 和其他虛擬化產品的 Tianocore EDK II IPv6 網路協定堆疊。
CVE-2025-21377 - NTLM 雜湊值洩漏欺騙漏洞
微軟修復了另一個已公開的漏洞,
此漏洞會導致 Windows 使用者的 NTLM 雜湊值外洩,讓遠端攻擊者可能冒用該使用者的身分登入。根據微軟說明,使用者只要對惡意檔案進行基本互動(如點選、右鍵點擊,或執行開啟/執行以外的動作),就可能觸發此漏洞。
雖然微軟未公開漏洞細節,但其運作機制可能與其他 NTLM 雜湊值外洩漏洞類似:當使用者與檔案互動時,即使未開啟檔案,Windows 也會自動連接到遠端共享。在此過程中,NTLM 協商會將使用者的雜湊值傳送給遠端伺服器,使攻擊者有機會截獲。
攻擊者可以破解這些 NTLM 雜湊值以取得明文密碼,或用於執行 Pass-the-Hash(PTH)攻擊。
此漏洞由國泰航空的 Owen Cheung、Ivan Sheung 和 Vincent Yau,以及 Securify B.V. 的 Yorick Koster,和 0patch by ACROS Security 的 Blaz Satler 共同發現。
本文轉載自 BleepingComputer。