大数跨境
0
0

微软修复已遭利用的 Power Pages 0day

微软修复已遭利用的 Power Pages 0day 代码卫士
2025-02-21
0
导读:速修复

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

微软发布安全通告称Power Pages 中存在一个高危提权漏洞CVE-2025-24989,在0day时已遭利用。

该漏洞是影响 Power Pages 的访问控制不当问题,可导致越权人员提升权限并绕过用户的注册控制。微软表示已在服务层面解决该风险并通知受影响客户,披露了如何检测潜在攻陷的指南。微软在安全通告中提到,“该漏洞已在服务中缓解,已通知所有受影响客户。该更新修复了注册控制绕过问题。受影响客户已获得如何查看和清理网站中潜在利用的指南。如您未收到该漏洞通知,则您并未受影响。”

微软Power Pages 是一个低代码的基于SaaS 的web开发平台,可使用户创建、托管并管理安全的面向外部的业务网站。它是微软 Power Platform的一部分,后者包括 Power BI、Power Apps和Power Automate等。

由于 Power Pages 是一款基于云的服务,因此利用可能是远程发生的。微软并未透露利用详情。除了该漏洞外,微软还修复了Bing中的一个远程代码执行漏洞 (CVE-2025-21355),不过该漏洞并未遭利用。


需进行安全检查


微软已向 Power Pages 服务应用修复方案,并以非公开的方式直接与受影响客户分享指南。不过用户仍可考虑一些通用的安全建议。

管理员应当查看活动日志中的可疑操作、用户注册或越权变更。由于CVE-2025-24989是一个提权漏洞,但也应审计用户清单,验证管理员和高权限用户。还应进一步查看权限、安全角色、许可和网页访问控制中的变化。应当立即删除恶意账户或者显示越权活动的账户,重置受影响凭据并在所有账户中执行多因素认证机制。

用户如未收到微软通知,则表明系统并未受影响。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com










推荐阅读

微软2月补丁星期二值得关注的漏洞

微软扩展Copilot AI漏洞奖励计划范围,提高赏金

微软2025年1月补丁星期二值得关注的漏洞

微软:macOS 漏洞可导致黑客安装恶意内核驱动

未修复的活动目录缺陷可导致任何微软服务器崩溃




原文链接

https://www.bleepingcomputer.com/news/security/microsoft-fixes-power-pages-zero-day-bug-exploited-in-attacks/

题图:Pexels License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读766
粉丝0
内容3.4k