火绒安全软件

火绒安全播报
发新帖
打印 上一主题 下一主题

2025-08微软漏洞通告

[复制链接]
343 2
楼主
跳转到指定楼层
本帖最后由 huoronganquan 于 2025-8-13 17:16 编辑

微软官方发布了2025年08月的安全更新。本月更新公布了119个漏洞,包含44个特权提升漏洞、35个远程执行代码漏洞、18个信息泄露漏洞、9个身份假冒漏洞、4个拒绝服务漏洞、1个篡改漏洞,其中17个漏洞级别为“Critical”(高危),91个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。


涉及组件
Azure File Sync
Azure OpenAI
Azure Portal
Azure Stack
Azure Virtual Machines
Desktop Windows Manager
GitHub Copilot and Visual Studio
Graphics Kernel
Kernel Streaming WOW Thunk Service Driver
Kernel Transaction Manager
Microsoft 365 Copilot's Business Chat
Microsoft Brokering File System
Microsoft Dynamics 365 (on-premises)
Microsoft Edge for Android
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office
Microsoft Office Excel
Microsoft Office PowerPoint
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft Office Word
Microsoft Teams
Remote Access Point-to-Point Protocol (PPP) EAP-TLS
Remote Desktop Server
Role: Windows Hyper-V
SQL Server
Storage Port Driver
Web Deploy
Windows Ancillary Function Driver for WinSock
Windows Cloud Files Mini Filter Driver
Windows Connected Devices Platform Service
Windows DirectX
Windows Distributed Transaction Coordinator
Windows File Explorer
Windows GDI+
Windows Installer
Windows Kerberos
Windows Kernel
Windows Local Security Authority Subsystem Service (LSASS)
Windows Media
Windows Message Queuing
Windows NT OS Kernel
Windows NTFS
Windows NTLM
Windows PrintWorkflowUserSvc
Windows Push Notifications
Windows Remote Desktop Services
Windows Routing and Remote Access Service (RRAS)
Windows Security App
Windows SMB
Windows StateRepository API
Windows Subsystem for Linux
Windows Win32K - GRFX
Windows Win32K - ICOMP


以下漏洞需特别注意
Windows NTLM 身份验证不当权限提升漏洞
CVE-2025-53778
严重级别:高危 CVSS:8.8
被利用级别:很有可能被利用

此漏洞无需用户交互。该漏洞源于 NTLM 协议实现过程中对身份验证流程的校验不足。攻击者在具备一定网络位置或低权限账户的情况下,可通过会话中继、响应伪造或消息重放等操作,获得 SYSTEM 权限。


Microsoft 图形组件远程代码执行漏洞
CVE-2025-50165
严重级别:高危 CVSS:9.8
被利用级别:有可能被利用

此漏洞无需用户交互。该漏洞源于图形组件在处理取消不受信任的指针引用操作时存在缺陷,可能导致异常控制流被攻击者劫持。攻击者可构造特制的图像或图形数据,在目标系统解析、预览或渲染此类内容时触发漏洞。成功利用此漏洞的攻击者可以在没有用户交互的情况下实现远程代码执行。


Windows GDI+ 堆缓冲区溢出远程代码执行漏洞
CVE-2025-53766
严重级别:高危 CVSS:9.8
被利用级别:有可能被利用

此漏洞无需用户交互。该漏洞源于 GDI + 在处理特制图像及图元数据时对长度和边界的检查不充分,可能导致解析过程中触发堆内存写越界。攻击者可通过投放恶意图片、嵌入文档或网络内容,诱使系统进行解码,进而实现在目标进程中执行任意代码。由于缩略图生成、图像预览和文档渲染都会触发解码,因此该漏洞的攻击面覆盖多种常见使用场景。成功利用此漏洞的攻击者,能够在无需用户交互的情况下实现远程代码执行或信息泄露。


Microsoft 消息队列 (MSMQ) 远程代码执行漏洞
CVE-2025-50177
严重级别:严重 CVSS:8.1
被利用级别:很有可能被利用

此漏洞无需用户交互。成功利用该漏洞的攻击者仅需向 MSMQ 服务器发送特制的恶意 MSMQ 数据包,即可在服务器端执行任意代码。


Windows Win32K 竞争条件本地权限提升漏洞
CVE-2025-53132
严重级别:严重 CVSS:8.0
被利用级别:很有可能被利用

成功利用此漏洞需要用户执行特定操作。该漏洞源于 Win32K 在内核对象并发处理与加锁顺序上存在的缺陷,导致从检查通过到实际执行之间有可被利用的时间差。攻击者可通过高频窗口或图形相关系统调用,在此时间差内篡改对象状态并绕过原有限制。成功利用此漏洞的攻击者可以获得 SYSTEM 权限。


修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide

完整微软通告:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Aug



评分

参与人数 1金钱 +5 收起 理由
苏辞辞去 + 5

查看全部评分

回复

使用道具 举报

343 2
沙发
发表于 4 天前 | 只看该作者
感谢分享。
回复

使用道具 举报

343 2
板凳
发表于 3 天前 | 只看该作者
感谢提供补丁
回复

使用道具 举报

您需要登录后才可以回帖 登录 | [立即注册]

本版积分规则

快速回复 返回顶部 返回列表