当前位置: 吉林省通信管理局 > 政务公开 > 网络安全 > 安全报告

吉林省公共互联网网络安全预警通报(2025年6月)

发布时间:2025-07-17 15:52

一、情况综述

2025年6月,我省互联网络总体运行情况良好。基础网络运行总体平稳,未发生重特大网络安全事件。本月我省移动互联网恶意程序事件日志量共约80.38万件,僵尸网络、木马程序、蠕虫事件日志量共约670.66万条。

分析来看,本月我省恶意程序事件总数有所增加,环比约增长37.03%。监测僵尸网络、木马程序、蠕虫攻击总数有所增加环比约增长166.16%。

二、重要威胁预警

微软官方发布了2025年6月的安全更新。本月更新公布了80个漏洞,包含26个远程执行代码漏洞、17个信息泄露漏洞、14个特权提升漏洞、6个拒绝服务漏洞、3个安全功能绕过漏洞、2个身份假冒漏洞,其中11个漏洞级别为高危,57个为严重。

以下为本月需注意已公开/已出现在野攻击利用的漏洞:

1. Microsoft Office 远程执行代码漏洞

CVE-2025-47162)此漏洞无需用户交互。该漏洞存在于 Microsoft Office 的预览窗格中,攻击者可通过打开或预览特定文件,触发堆缓冲区溢出漏洞,从而在本地执行任意代码。严重情况下,攻击者可实现对受害主机的完全控制。

2. Windows KDC 代理服务 (KPSSVC) 远程代码执行漏洞

CVE-2025-33071)此漏洞无需用户交互。该漏洞存在于 Windows Kerberos KDC Proxy 服务 (KPSSVC) 中,攻击者可通过发送特定的请求触发 use-after-free 竞态条件,从而远程执行任意代码,最终完全控制配置为 KDC 代理的服务器。

3. Windows 通用日志文件系统驱动程序提升权限漏洞(CVE-2025-32713)此漏洞无需用户交互。该漏洞存在于 Windows Common Log File System(CLFS)驱动中,已授权的本地攻击者可利用堆缓冲区溢出漏洞提升权限,进而获取 SYSTEM 级控制权。

4. Windows Installer 特权提升漏洞

CVE-2025-32714)此漏洞无需用户交互。该漏洞存在于 Windows Installer(msiexec)本地服务中,攻击者只需获得较低的本地权限,即可通过发送特定的操作请求将权限提升至SYSTEM,从而完全控制系统。

5. Windows Netlogon 特权提升漏洞

CVE-2025-33070)此漏洞需要用户交互。利用该漏洞需要用户在漏洞被利用前进行一定的前置操作。漏洞存在于 Windows Netlogon 服务中,攻击者可通过发送特定的认证请求,利用未初始化资源漏洞,将权限远程提升至域管理员权限,进而完全控制域控制器。

三、安全建议

本月微软的安全公告公开的系统漏洞,可采用以下方式进行更新。

(一)Windows系统更新

自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1. 点击“开始菜单”或按Windows快捷键,点击进入“设置”

2. 选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3. 选择“检查更新”,等待系统将自动检查并下载可用更新。

4. 重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二)漏洞补丁安装

下载Microsoft官方提供的补丁,访问链接:https://msrc.microsoft.com/update-guide

Microsoft官方完整通告,访问链接:https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Jun


【返回顶部】 【关闭窗口】 【打印本页】