5月13日微软虽然整体修补的漏洞数量较上个月大幅下降,但值得留意的是,这次有5个已被用于实际攻击的零时差漏洞,美国网路安全暨基础设施安全局(CISA)
这些漏洞分别是:Windows指令码引擎记忆体中断漏洞CVE-2025-30397、微软Windows桌面视窗管理(DWM)核心程式库权限提升漏洞CVE-2025-30400、Windows通用事件记录档案系统(CLFS)驱动程式权限提升漏洞CVE-2025-32701及CVE-2025-32706,以及供WinSock使用的Windows附属功能驱动程式(Ancillary Function Driver,AFD)权限提升漏洞CVE-2025-32709。
其中,最受到研究人员关注的漏洞是CVE-2025-30397,原因是攻击者一旦成功利用,就能让Edge以Internet Explorer(IE)模式执行。微软进一步指出,这项漏洞利用存在必要的条件,那就是使用者必须点选特制的URL,攻击者就能在未经授权的情况下,远端执行任意程式码。
究竟攻击者如何利用这项弱点,微软并未说明,不过,资安专家对于公布的资讯,纷纷提出看法。
漏洞悬赏专案Zero Day Initiative(ZDI)则认为,附带一提的是,骇客滥用AFD、DWM相关漏洞的情况已有先例,因此CVE-2025-32709、CVE-2025-30400也不能掉以轻心。其中,微软曾在除了上述已有实际攻击行动的零时差漏洞,另有两个漏洞在微软修补前就被公开揭露,这些漏洞是:Visual Studio远端程式码执行漏洞CVE-2025-32702,以及身分识别监控方案Microsoft Defender for Identity的欺骗漏洞CVE-2025-26685。