修复134个安全漏洞!微软四月累积更新重磅出击保障系统安全
4月9日消息,科技媒体bleepingcomputer于4月8日发布文章指出,在4月的“补丁星期二”活动中,微软针对Windows 11系统中的高危漏洞发布了修复更新。目前已有迹象显示,黑客正利用该漏洞进行攻击。微软建议广大用户及时安装更新以确保系统安全。
勒索软件组织RansomEXX正在利用Windows通用日志文件系统中的一个严重零日漏洞(CVE-2025-29824)发动攻击。
这种use-after-free漏洞的出现无疑是一个严重的安全问题。它允许本地低权限攻击者在不依赖任何用户操作的情况下,通过相对简单的手段获取系统的最高权限(SYSTEM)。这不仅暴露了当前系统防护机制中的薄弱环节,也提醒我们软件开发过程中对内存管理的严格把控有多么重要。尽管这类漏洞的技术实现细节可能复杂,但其带来的后果却是显而易见的——用户的系统安全面临巨大威胁。因此,及时更新补丁、加强安全意识显得尤为重要。希望相关厂商能够尽快推出有效的修复方案,同时用户也要养成良好的网络安全习惯,共同维护一个更加安全的网络环境。
微软表示 Windows 11 24H2 系统用户不受影响,推荐所有 Windows 11 用户立即安装 4 月累积更新,后续会跟进发布适用于 Windows 10 x64 和 32 位 Windows 系统的补丁。
目前已经有证据表明有黑客利用该漏洞发起攻击,攻击者首先在受感染系统中安装名为 PipeMagic 的后门恶意软件,随后利用该后门部署 CVE-2025-29824 漏洞利用程序、勒索软件有效载荷以及加密文件后的勒索信(!READ_ME_REXX2!.txt)。
根据ESET上月发布的报告,PipeMagic自2023年3月以来一直被用于针对Windows Win32内核子系统零日漏洞(CVE-2025-24983)的攻击活动。
RansomEXX勒索软件行动最初源于2018年的Defray,在2020年6月更名后逐渐活跃起来。这一黑客组织频繁对多个重要机构发动攻击,其中包括电脑硬件制造商技嘉(GIGABYTE)、办公设备巨头柯尼卡美能达(KonicaMinolta),以及美国德克萨斯州的交通运输部门(TxDOT)。此外,他们还入侵了巴西司法系统、加拿大蒙特利尔的公共交通网络(STM),甚至瞄准了服务于地方政府的软件供应商Tyler Technologies。这些目标涵盖了从公共设施到商业领域的广泛范围,显示出该组织的攻击策略具有高度针对性和破坏性。 我认为,RansomEXX的行为不仅威胁到了个人隐私和企业数据安全,更对社会基础设施构成了严重挑战。尤其是针对公共服务机构的攻击,可能直接影响民众的生活质量和社会秩序。这再次提醒我们,网络安全防护必须成为全球共同关注的重点议题。同时,各国政府和相关企业需要加强合作,完善应急响应机制,以减少此类事件带来的损失,并提高整体防御能力。
微软在4月的补丁星期二活动中发布了总计134个漏洞的修复方案,其中值得关注的是一个已被黑客利用的零日漏洞。此外,有11个漏洞被评为“关键”级别,意味着它们可能对用户系统构成严重威胁。这次更新涵盖了多种类型的漏洞修复,体现了微软在安全防护上的持续努力。 从我的角度来看,微软此次大规模的漏洞修复行动再次凸显了网络安全的重要性。一个零日漏洞的存在本身就表明,攻击者总是能够找到新的方式来利用技术系统的薄弱环节。这不仅提醒了普通用户需要及时更新系统补丁,也呼吁企业在网络安全方面的投入应更加重视预防而非事后补救。同时,11个“关键”级别的漏洞也警示我们,即使是一个看似普通的软件更新,也可能隐藏着巨大的安全隐患。希望未来各大科技公司能进一步加强合作,共同应对这些日益复杂的网络威胁。
49 个提权漏洞
9 个绕过安全功能漏洞
31 个远程代码执行漏洞
17 个信息泄露漏洞
14 个拒绝服务漏洞
3 个欺骗漏洞