微軟發布5月例行更新,修補5項已被用於攻擊的零時差漏洞

此篇文章報導了微軟於本週二(5月13日)發布的5月例行更新(Patch Tuesday),這次的更新修補了78個漏洞,雖然數量比上個月的126個有所減少,但其中有5個漏洞已經被實際攻擊者利用,這些漏洞被美國網路安全暨基礎設施安全局(CISA)列為「已遭利用漏洞(KEV)」並要求聯邦機構在6月3日前完成修補。這些漏洞涉及多個微軟核心元件,包括Windows指令碼引擎、Windows桌面視窗管理(DWM)、Windows通用事件記錄檔案系統(CLFS),以及供WinSock使用的Windows附屬功能驅動程式(AFD)。

根據此次的更新,最大的關注點集中在CVE-2025-30397、CVE-2025-30400、CVE-2025-32701、CVE-2025-32706和CVE-2025-32709等漏洞。特別是CVE-2025-30397,這是一個Windows指令碼引擎的漏洞,攻擊者可藉此漏洞讓Edge瀏覽器以Internet Explorer模式運行,並在未經授權的情況下執行遠端程式碼。此漏洞的利用條件包括使用者必須點選特製的URL,並且系統需要允許網頁在IE模式下重新載入。資安專家對此漏洞的評論指出,如果漏洞的利用條件不受限制,那麼該漏洞的危險性將顯著提升。

此外,涉及CLFS的兩個漏洞CVE-2025-32701和CVE-2025-32706也值得特別關注,因為這些漏洞可以讓攻擊者提升權限到SYSTEM級別,這使得駭客能夠進行更深層次的控制。這兩個漏洞的修補特別重要,因為它們與上個月修補的CVE-2025-29824有關,並且已經被勒索軟體駭客濫用。

另外,CVE-2025-32709和CVE-2025-30400分別涉及到AFD和DWM的漏洞,這些漏洞也已被駭客利用過,這些漏洞的存在意味著需要對AFD和DWM等元件進行嚴密的監控。微軟在過去已經修補過類似的漏洞,如今年2月的CVE-2025-21418和去年的CVE-2024-30051。

除了已被實際攻擊行動利用的漏洞,微軟這次還修補了兩個公開的漏洞,分別是Visual Studio的遠端程式碼執行漏洞CVE-2025-32702,以及Microsoft Defender for Identity的欺騙漏洞CVE-2025-26685。這些漏洞的公開揭露提醒使用者,在更新之前,應該儘早進行修補,以防範潛在的攻擊風險。

總結來看,本文提醒了使用Windows系統的企業和個人用戶,尤其是管理端點和網路安全的IT人員,應該密切關注微軟此次發布的5月例行更新,並迅速修補這些已被實際利用的漏洞。及時安裝修補程式不僅能保護系統免受攻擊,也能減少潛在的資安風險。

閱讀完整文章: https://www.ithome.com.tw/news/168932

Related posts