吉林省公共互联网网络安全预警通报(2025年11月)
一、情况综述
2025年11月,我省互联网络总体运行情况良好。基础网络运行总体平稳,未发生重特大网络安全事件。本月我省移动互联网恶意程序事件日志量共约316.71万件,僵尸网络、木马程序、蠕虫事件日志量共约1072.04万条。
分析来看,本月我省恶意程序事件呈下降态势,环比约下降44.37%。监测到的僵尸网络、木马程序、蠕虫攻击总数有所减少,环比约下降12.33%。
二、重要威胁预警
2025年11月微软发布了安全更新,共披露了63个安全漏洞,其中包含29个特权提升漏洞、16个远程执行代码漏洞、11个信息泄露漏洞、3个拒绝服务漏洞、2个安全功能绕过漏洞、2个身份假冒漏洞,58个漏洞级别为严重,5个为高危。攻击者利用漏洞可实现权限提升、远程代码执行、信息泄露、拒绝服务等。受影响的应用包括:Windows图形组件(GDI/GDI+)、Windows客户体验改进计划(CEIP)组件、Windows客户端缓存服务(CSC)、WinSock Windows辅助函数驱动(AFD.sys)、Windows内核等组件。
本月需重点关注如下存在已公开/已出现在野攻击利用的漏洞:
1.React Server Components 远程代码执行漏洞
(CVE-2025-55182)此漏洞无需用户交互。该漏洞源于 React Server Components(RSC)在解码客户端发送至服务器函数端点的请求负载时,存在不安全的反序列化缺陷,未对输入数据进行充分安全校验,甚至可触发原型污染。攻击者无需身份认证,通过向目标服务器的 Server Function 端点发送特制恶意 HTTP 请求即可触发,即使应用未显式实现 Server Function 端点,只要支持 RSC 仍可能受影响,成功利用此漏洞后可在服务器端远程执行任意代码并完全控制服务器。该漏洞级别为最高危,CVSS 评分 10.0,被利用级别为很有可能被利用。
2.Windows 图形组件远程执行代码漏洞
(CVE-2025-60724)此漏洞无需用户交互。该漏洞源于 Windows 图形组件(GDI/GDI+)在处理图像/图形文件时边界检查不足导致的堆缓冲区溢出,通常通过投递并诱导目标打开篡改类特制文档/图像触发,且在某些服务器端对上传文档进行解析的路径可无需用户交互即被利用,成功利用此漏洞后可远程执行任意代码。
3.Windows 客户体验改进计划特权提升漏洞
(CVE-2025-59512)此漏洞无需用户交互。该漏洞源于客户体验改进计划(CEIP)组件因不当访问控制导致的本地权限提升漏洞,需攻击者已在受害主机拥有低权限账户,利用该缺陷可将本地权限提升至 SYSTEM。
4.Windows 客户端缓存服务特权提升漏洞
(CVE-2025-60705)此漏洞无需用户交互。该漏洞源于 Windows 客户端缓存/离线文件(CSC)服务中不当访问控制导致的本地权限提升漏洞,需本地已认证的低权限用户发起,攻击者可利用此缺陷将本地权限提升至 SYSTEM。
5.WinSock Windows 辅助函数驱动程序特权提升漏洞
(CVE-2025-60719)此漏洞无需用户交互。该漏洞源于 AFD.sys中因不可信指针引用引发的本地权限提升漏洞,需本地已认证的低权限用户发起,攻击者可据此将本地权限提升至 SYSTEM。
6.Windows 内核特权提升漏洞
(CVE-2025-62215)此漏洞无需用户交互。Windows 内核存在竞争条件,授权用户可利用该条件在本地提升权限。该漏洞源于Windows内核在多线程并发访问共享资源时同步不足引发的竞争条件,导致已获授权的本地低权限用户通过抢占时间窗口,可绕过安全边界在内核状态执行任意代码,且将权限提升至 SYSTEM,当前已检测到在野利用,建议尽快安装系统补丁以降低风险。
三、安全建议
本月微软的安全公告公开的系统漏洞,可采用以下方式进行更新。
(一)Windows系统更新
自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1. 点击“开始菜单”或按Windows快捷键,点击进入“设置”
2. 选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3. 选择“检查更新”,等待系统将自动检查并下载可用更新。
4. 重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二)漏洞补丁安装
React和Next.js已发布新版本修复该漏洞,建议受影响用户尽快进行自查,官方链接(下载源)更新:https://react.dev/blog/2025/12/03/critical-security-vulnerability-inreact-server-components
下载Microsoft官方提供的补丁,访问链接:https://msrc.microsoft.com/update-guide
Microsoft官方完整通告,访问链接:https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Nov