火绒安全软件

火绒安全播报
发新帖
打印 上一主题 下一主题

2025-08微软漏洞通告

[复制链接]
3872 18
楼主
发表于 2025-8-13 17:08:05 | 只看该作者 |倒序浏览 |阅读模式
跳转到指定楼层
本帖最后由 huoronganquan 于 2025-8-13 17:16 编辑

微软官方发布了2025年08月的安全更新。本月更新公布了119个漏洞,包含44个特权提升漏洞、35个远程执行代码漏洞、18个信息泄露漏洞、9个身份假冒漏洞、4个拒绝服务漏洞、1个篡改漏洞,其中17个漏洞级别为“Critical”(高危),91个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。


涉及组件
Azure File Sync
Azure OpenAI
Azure Portal
Azure Stack
Azure Virtual Machines
Desktop Windows Manager
GitHub Copilot and Visual Studio
Graphics Kernel
Kernel Streaming WOW Thunk Service Driver
Kernel Transaction Manager
Microsoft 365 Copilot's Business Chat
Microsoft Brokering File System
Microsoft Dynamics 365 (on-premises)
Microsoft Edge for Android
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office
Microsoft Office Excel
Microsoft Office PowerPoint
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft Office Word
Microsoft Teams
Remote Access Point-to-Point Protocol (PPP) EAP-TLS
Remote Desktop Server
Role: Windows Hyper-V
SQL Server
Storage Port Driver
Web Deploy
Windows Ancillary Function Driver for WinSock
Windows Cloud Files Mini Filter Driver
Windows Connected Devices Platform Service
Windows DirectX
Windows Distributed Transaction Coordinator
Windows File Explorer
Windows GDI+
Windows Installer
Windows Kerberos
Windows Kernel
Windows Local Security Authority Subsystem Service (LSASS)
Windows Media
Windows Message Queuing
Windows NT OS Kernel
Windows NTFS
Windows NTLM
Windows PrintWorkflowUserSvc
Windows Push Notifications
Windows Remote Desktop Services
Windows Routing and Remote Access Service (RRAS)
Windows Security App
Windows SMB
Windows StateRepository API
Windows Subsystem for Linux
Windows Win32K - GRFX
Windows Win32K - ICOMP


以下漏洞需特别注意
Windows NTLM 身份验证不当权限提升漏洞
CVE-2025-53778
严重级别:高危 CVSS:8.8
被利用级别:很有可能被利用

此漏洞无需用户交互。该漏洞源于 NTLM 协议实现过程中对身份验证流程的校验不足。攻击者在具备一定网络位置或低权限账户的情况下,可通过会话中继、响应伪造或消息重放等操作,获得 SYSTEM 权限。


Microsoft 图形组件远程代码执行漏洞
CVE-2025-50165
严重级别:高危 CVSS:9.8
被利用级别:有可能被利用

此漏洞无需用户交互。该漏洞源于图形组件在处理取消不受信任的指针引用操作时存在缺陷,可能导致异常控制流被攻击者劫持。攻击者可构造特制的图像或图形数据,在目标系统解析、预览或渲染此类内容时触发漏洞。成功利用此漏洞的攻击者可以在没有用户交互的情况下实现远程代码执行。


Windows GDI+ 堆缓冲区溢出远程代码执行漏洞
CVE-2025-53766
严重级别:高危 CVSS:9.8
被利用级别:有可能被利用

此漏洞无需用户交互。该漏洞源于 GDI + 在处理特制图像及图元数据时对长度和边界的检查不充分,可能导致解析过程中触发堆内存写越界。攻击者可通过投放恶意图片、嵌入文档或网络内容,诱使系统进行解码,进而实现在目标进程中执行任意代码。由于缩略图生成、图像预览和文档渲染都会触发解码,因此该漏洞的攻击面覆盖多种常见使用场景。成功利用此漏洞的攻击者,能够在无需用户交互的情况下实现远程代码执行或信息泄露。


Microsoft 消息队列 (MSMQ) 远程代码执行漏洞
CVE-2025-50177
严重级别:严重 CVSS:8.1
被利用级别:很有可能被利用

此漏洞无需用户交互。成功利用该漏洞的攻击者仅需向 MSMQ 服务器发送特制的恶意 MSMQ 数据包,即可在服务器端执行任意代码。


Windows Win32K 竞争条件本地权限提升漏洞
CVE-2025-53132
严重级别:严重 CVSS:8.0
被利用级别:很有可能被利用

成功利用此漏洞需要用户执行特定操作。该漏洞源于 Win32K 在内核对象并发处理与加锁顺序上存在的缺陷,导致从检查通过到实际执行之间有可被利用的时间差。攻击者可通过高频窗口或图形相关系统调用,在此时间差内篡改对象状态并绕过原有限制。成功利用此漏洞的攻击者可以获得 SYSTEM 权限。


修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide

完整微软通告:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Aug



评分

参与人数 1金钱 +5 收起 理由
苏辞辞去 + 5

查看全部评分

3872 18
沙发
发表于 2025-8-13 18:58:16 | 只看该作者
感谢分享。
3872 18
板凳
发表于 2025-8-14 12:30:12 | 只看该作者
感谢提供补丁
3872 18
地板
发表于 2025-8-22 16:00:14 | 只看该作者
win11的KB5063878和win10的KB5063709这两个补丁会导致硬盘掉盘,最好暂时不要更新
3872 18
5#
发表于 2025-8-22 16:04:48 | 只看该作者
13320 发表于 2025-8-22 16:00
win11的KB5063878和win10的KB5063709这两个补丁会导致硬盘掉盘,最好暂时不要更新

您好,感谢您对火绒的关注,目前企业版已暂停相关补丁推送,如有异常可以及时联系我们~
3872 18
6#
发表于 2025-8-26 15:46:58 | 只看该作者
火绒一点击 老闪退 是什么情况C:\Users\Administrator\Desktop
3872 18
7#
发表于 2025-8-26 15:51:07 | 只看该作者
Hao88 发表于 2025-8-26 15:46
火绒一点击 老闪退 是什么情况

你好~您的电脑中是否有其他的安全软件(有的话将其卸载),
是否有设置磁盘锁(如果有将其关闭)
专杀查杀是否有病毒

hrkill-1.0.0.109.exe

1.88 MB, 下载次数: 0, 下载积分: 金钱 -1

3872 18
8#
发表于 2025-9-2 18:55:46 | 只看该作者
win10的KB5063709这个补丁可以更新了吗?还会导致掉盘吗?
3872 18
9#
发表于 2025-9-2 18:58:19 | 只看该作者
本帖最后由 火绒运营专员 于 2025-9-3 09:22 编辑
zene 发表于 2025-9-2 18:55
win10的KB5063709这个补丁可以更新了吗?还会导致掉盘吗?

您好,目前不推荐更新KB5063709补丁喔,此补丁可能会导致Windows的恢复和重置功能失败,目前我们已经移动至不推荐修复的补丁里面了,但对于掉盘问题微软与群联官方均未承认复现相关问题现象,如果您存在问题现象可以提交我们进一步分析判断下,感谢反馈~
3872 18
10#
发表于 2025-9-5 09:48:09 来自手机 | 只看该作者
火绒运营专员 发表于 2025-9-2 18:58
您好,目前不推荐更新KB5063709补丁喔,此补丁可能会导致Windows的恢复和重置功能失败,目前我们已经移动 ...

https://www.ithome.com/0/880/266.htm 这个新闻麻烦你们内部转交下。微软已经发布25H2系统准正式版(RP通道),没有水印,还请你们下个月漏洞修复支持Win11 25H2系统
3872 18
11#
发表于 2025-9-5 09:53:28 | 只看该作者
sysdiag.sys 发表于 2025-9-5 09:48
https://www.ithome.com/0/880/266.htm 这个新闻麻烦你们内部转交下。微软已经发布25H2系统准正式版(RP ...

好的,我们反馈下,内部评估后会根据实际情况考虑是否更改相关补丁分类哈~
3872 18
12#
发表于 2025-9-8 14:51:37 | 只看该作者
火绒运营专员 发表于 2025-9-5 09:53
好的,我们反馈下,内部评估后会根据实际情况考虑是否更改相关补丁分类哈~ ...

https://www.ithome.com/0/881/060.htm 这个新闻涉及漏洞修复,你们也转交分析下
3872 18
13#
发表于 2025-9-8 14:54:36 | 只看该作者
本帖最后由 火绒运营专员 于 2025-9-8 15:10 编辑
sysdiag.sys 发表于 2025-9-8 14:51
https://www.ithome.com/0/881/060.htm 这个新闻涉及漏洞修复,你们也转交分析下

好哒~感谢您的反馈
3872 18
14#
发表于 2025-9-10 14:34:10 | 只看该作者

内部答复结果如何?
3872 18
15#
发表于 2025-9-10 14:54:17 | 只看该作者
sysdiag.sys 发表于 2025-9-10 14:34
内部答复结果如何?

你好~关于漏洞修复,我们及微软未复现出该问题,但因舆论的影响,我们也更改了补丁推荐哦~
后续有官方的通告可以提供给我们,我们可以综合看看~
您需要登录后才可以回帖 登录 | [立即注册]

本版积分规则

快速回复 返回顶部 返回列表