吉林省公共互联网网络安全预警通报(2025年12月)
一、情况综述
2025年12月,我省互联网络总体运行情况良好。基础网络运行总体平稳,未发生重特大网络安全事件。本月我省移动互联网恶意程序事件日志量共约132.85万件,僵尸网络、木马程序、蠕虫事件日志量共约973.17万条。
分析来看,本月我省恶意程序事件呈下降态势,环比下降约58.05%。监测到的僵尸网络、木马程序、蠕虫攻击总数同步减少,环比下降约9.22%。
二、重要威胁预警
微软官方发布了2025年12月的安全更新,共披露了57 个安全漏洞,其中包含28个特权提升漏洞、19个远程执行代码漏洞、4个信息泄露漏洞、3个拒绝服务漏洞、3个身份假冒漏洞。其中3个漏洞级别为高危,54个为严重。攻击者利用漏洞可实现权限提升、远程代码执行、信息泄露、拒绝服务等。受影响的应用包括:Windows Camera Frame Server Monitor、Windows Client-Side Caching (CSC) Service、Windows Cloud Files Mini Filter Driver、Windows Common Log File System Drive等组件。
本月需重点关注如下存在已公开/已出现在野攻击利用的漏洞:
1. Windows Cloud Files Mini Filter 特权提升漏洞
(CVE-2025-62221)此漏洞无需用户交互。该漏洞源于 Windows 系统中的 Cloud Files Mini Filter 驱动组件在处理云端文件相关 I/O 请求时存在释放后使用(Use After Free)错误,导致内核权限检查被绕过。攻击者需要已在本机取得本地已认证用户权限并构造本地或云端文件操作请求才能触发此漏洞,成功利用此漏洞可获得 SYSTEM 权限。该漏洞级别为严重,CVSS评分7.8,被利用级别为检测到利用。
2. Windows 远程访问连接管理器特权提升漏洞
(CVE-2025-62472)此漏洞无需用户交互。该漏洞源于 Windows系统中的 Windows Remote Access Connection Manager组件在处理远程访问连接相关请求时存在使用未初始化的内存资源(CWE-908)等内存管理缺陷,导致本地权限控制被绕过,进而产生本地特权提升风险。攻击者需要在用户主机上取得经认证的低权限账户,同时构造特制的远程访问配置或调用才能触发此漏洞,成功利用此漏洞可获得 SYSTEM权限。该漏洞级别为严重,CVSS评分7.8,被利用级别为很有可能被利用。
3. Windows 存储 VSP 驱动程序特权提升漏洞
(CVE-2025-59516)此漏洞无需用户交互。该漏洞源于 Windows 系统中的 Windows Storage VSP Driver 在执行关键功能调用时缺少必要的身份验证控制,导致本地权限校验被绕过,从而产生本地权限提升风险。攻击者需要在用户主机上取得经认证的低权限账户,才能触发此漏洞,成功利用此漏洞可获得 SYSTEM 权限。该漏洞级别为严重,CVSS 评分 7.8,被利用级别为很有可能被利用。
4. Windows 日志文件系统驱动程序缓冲区溢出漏洞
(CVE-2025-62470)此漏洞无需用户交互。该漏洞源于 Windows 系统中的 Windows Common Log File System (CLFS) 驱动在实现日志文件系统功能时,存在缓冲区溢出(CWE-122)类内存管理缺陷,导致本地权限控制被绕过并产生特权提升风险。攻击者需要在用户主机上取得经认证的低权限账户,同时能够在该驱动上下文中执行恶意代码才能触发此漏洞,成功利用此漏洞可获得SYSTEM权限。该漏洞级别为严重,CVSS评分7.8,被利用级别为很有可能被利用。
5. Windows Win32K 缓冲区溢出漏洞
(CVE-2025-62458)此漏洞无需用户交互。该漏洞源于 Windows 系统中的 Win32k GRFX 内核组件在实现相关图形功能时存在缓冲区溢出(CWE-122)类内存管理缺陷,导致本地权限控制被绕过,从而产生特权提升风险。攻击者需要在用户主机上取得经认证的低权限账户,并利用该组件中的缓冲区溢出缺陷发起本地攻击才能触发此漏洞,成功利用此漏洞可获得SYSTEM权限。该漏洞级别为严重,CVSS评分7.8,被利用级别为很有可能被利用。
三、安全建议
本月微软的安全公告公开的系统漏洞,可采用以下方式进行更新。
(一)Windows系统更新
自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1. 点击“开始菜单”或按Windows快捷键,点击进入“设置”
2. 选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3. 选择“检查更新”,等待系统将自动检查并下载可用更新。
4. 重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二)漏洞补丁安装
下载Microsoft官方提供的补丁,访问链接:https://msrc.microsoft.com/update-guide
Microsoft官方完整通告,访问链接:https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Dec