微軟修補「可蠕蟲」的 Windows 漏洞和檔案刪除零日漏洞

微軟最新推出的修補程式星期二向 Windows 用戶發出了可怕的警告:兩個被積極利用的零日漏洞已被曝光,其中一個漏洞可讓攻擊者從目標系統中刪除關鍵檔案。
該公司已針對 Windows 和相關應用程式中至少 55 個已記錄的漏洞發布了緊急安全性修復程序,包括 Windows Storage、WinSock 和 Microsoft Excel 中的嚴重缺陷。其中,Windows 輕量級目錄存取協定 (LDAP) 中的遠端程式碼執行 (RCE) 漏洞被稱為“可蠕蟲”,引發了人們對大規模利用的擔憂。
以下是您需要了解的有關這些威脅的資訊以及為什麼立即修補至關重要。
目錄
零日檔案刪除漏洞(CVE-2025-21391)
此次更新解決的最令人擔憂的漏洞之一是 CVE-2025-21391,這是 Windows 儲存中的一個特權提升漏洞,允許攻擊者刪除受害者係統上的檔案。這可能導致嚴重中斷、系統不穩定甚至服務中斷——對個人用戶和企業來說都是嚴重威脅。
由於該漏洞已被積極利用,Windows 用戶應立即套用修補程式以避免潛在的攻擊。
WinSock 漏洞授予系統權限(CVE-2025-21418)
另一個關鍵零時差漏洞 CVE-2025-21418 影響 WinSock 的 Windows 輔助功能驅動程式。如果成功利用,它將授予攻擊者係統級權限,使他們幾乎完全控制受影響的設備。
微軟已將此漏洞列為高優先級威脅,敦促管理員立即部署補丁,以最大限度地降低受到攻擊的風險。
一個「可蠕蟲」的遠端程式碼執行漏洞(CVE-2025-21376)
此次更新中最令人擔憂的漏洞之一是 CVE-2025-21376,這是 Windows 輕量級目錄存取協定 (LDAP) 中的遠端程式碼執行 (RCE) 漏洞。
此漏洞允許未經身份驗證的攻擊者向易受攻擊的 LDAP 伺服器發送特製的請求,從而導致緩衝區溢出,可用於遠端程式碼執行。安全專家警告稱,該漏洞具有可感染性,這意味著它可在無需用戶互動的情況下在網路上自我傳播。
據ZDI(零日計畫)稱,使用LDAP伺服器的組織應緊急測試並部署補丁,以防止潛在的大規模攻擊。
Microsoft Excel 遠端執行程式碼(CVE-2025-21387)
Microsoft Excel 使用者也面臨風險,因為 CVE-2025-21387 是一個可透過預覽窗格利用的遠端程式碼執行漏洞。這意味著不需要使用者互動 - 只需在預覽窗格中開啟惡意檔案即可觸發漏洞。
為了徹底減輕這種威脅,微軟發布了多個補丁,必須全部安裝這些補丁才能確保完全受到保護。
其他值得注意的漏洞
微軟也解決了其他幾個重大安全漏洞,包括:
- CVE-2025-21194 – 影響 Microsoft Surface 的功能繞過漏洞。
- CVE-2025-21377 - NTLM Hash 中的欺騙漏洞,可能允許攻擊者竊取使用者的 NTLMv2 雜湊並以該使用者的身分進行驗證。
微軟缺乏 IOC,讓防禦者陷入黑暗
儘管這些漏洞非常嚴重,但微軟並未提供入侵指標 (IOC) 或遙測資料來幫助安全團隊偵測主動攻擊。這種缺乏透明度的情況使防禦者更難確定他們是否受到了損害。
你現在該做什麼
- 立即套用所有可用的補丁。攻擊者已在利用其中一些漏洞,因此及時更新至關重要。
- 監控網路活動中的可疑 LDAP 流量。可感染蠕蟲的 LDAP 漏洞可能被用於大規模攻擊。
- 停用 Microsoft Excel 中的預覽窗格。這個簡單的步驟可以幫助減輕零點擊攻擊的風險。
- 使用端點保護和安全監控工具來偵測權限提升或未經授權的檔案刪除。
隨著網路威脅日益複雜,掌握補丁星期二更新變得比以往任何時候都更加重要。延遲這些修復可能會使您的系統容易受到危險的攻擊、資料遺失和潛在的勒索軟體攻擊。
微軟用戶應該立即採取行動——在攻擊者發動攻擊之前。