微软修复了 80 个漏洞,包括 SMB PrivEsc 和 Azure CVSS 10.0 漏洞

2025-09-11 08:23:14 0 175

微软在最新的“补丁星期二”中修复了 80 个安全漏洞,其中 8 个为严重级别,72 个为重要级别,涉及权限提升、远程代码执行、信息泄露和拒绝服务。已公开的 CVE-2025-55234(SMB 权限提升,CVSS 8.8) 引发广泛关注,可能被用于中继攻击。另一个高危漏洞是 CVE-2025-54914(Azure 网络,CVSS 10.0),无需用户操作即可缓解。补丁还修复了 NTLM 提权漏洞(CVE-2025-54918)、HPC 远程代码执行漏洞(CVE-2025-55232) 及多项 BitLocker 绕过漏洞。微软建议启用 TPM+PIN 和 REVISE 缓解措施以提升安全性。除微软外,Adobe、Cisco、Google、Linux 发行版等厂商也同步发布了安全更新。



微软周二修复了其软件中的80 个安全漏洞,其中包括一个在发布时已公开披露的漏洞。

在这 80 个漏洞中,8 个漏洞的严重程度被评为“严重”,72 个漏洞的严重程度被评为“重要”。这些缺陷均未被作为零日漏洞在野外利用。与上个月一样,披露的漏洞中有 38 个与权限提升有关,其次是远程代码执行(22 个)、信息泄露(14 个)和拒绝服务(3 个)。

Tenable 高级研究员 Satnam Narang 表示:“微软今年第三次修复了比远程代码执行漏洞更多的特权提升漏洞。本月所有漏洞中,近 50%(47.5%)都是特权提升漏洞。”

自 2025 年 8 月补丁星期二更新发布以来,微软基于 Chromium 的 Edge 浏览器中还修复了12 个漏洞,其中包括一个安全绕过漏洞(CVE-2025-53791,CVSS 评分:4.7),该漏洞已在浏览器的 140.0.3485.54 版本中得到修补。

已被标记为公开的漏洞是CVE-2025-55234(CVSS 评分:8.8),这是 Windows SMB 中的权限提升案例。

微软表示:“根据配置,SMB 服务器可能容易受到中继攻击。成功利用这些漏洞的攻击者可以执行中继攻击,并使用户遭受特权提升攻击。”

审计及其他
Windows 制造商表示,此更新支持审核 SMB 服务器签名的 SMB 客户端兼容性以及 SMB 服务器 EPA,允许客户在部署适当的强化措施之前评估其环境并检测任何潜在的设备或软件不兼容问题。

Rapid7 首席软件工程师 Adam Barnett 表示:“CVE-2025-55234 公告的关键要点,除了解释众所周知的围绕 SMB 身份验证的攻击面之外,还在于这只是简单的修补不够的一个例子;事实上,补丁为管理员提供了更多的审计选项,以确定他们的 SMB 服务器是否与不支持推荐强化选项的客户端进行交互。”

Action 总裁兼联合创始人 Mike Walters 表示,漏洞源于这样的事实:当关键强化措施(例如 SMB 签名和身份验证扩展保护)未到位时,可以在未正确验证身份验证上下文的情况下建立 SMB 会话。

Walters 补充道:“这一漏洞为中间人中继攻击打开了大门,攻击者可以捕获并转发身份验证材料,从而获得未经授权的访问。它很容易成为更大规模攻击活动的一部分,从网络钓鱼到 SMB 中继、凭证窃取、横向移动,最终导致数据泄露。”

本月 CVSS 评分最高的 CVE 是CVE-2025-54914(CVSS 评分:10.0),这是一个影响 Azure 网络的严重漏洞,可能导致权限提升。由于该漏洞与云相关,因此无需客户采取任何措施。

另外两个值得关注的缺陷包括 Microsoft 高性能计算 (HPC) 包中的远程代码执行缺陷 ( CVE-2025-55232,CVSS 分数:9.8) 和影响 Windows NTLM 的权限提升问题 ( CVE-2025-54918,CVSS 分数:8.8),这可能允许攻击者获得 SYSTEM 权限。

Immersive 威胁研究高级主管 Kev Breen 表示:“从微软的有限描述来看,如果攻击者能够通过网络向目标设备发送特制的数据包,他们就能够获得目标机器的系统级权限。”

“此漏洞的补丁说明指出‘Windows NTLM 中的不正确的身份验证允许授权攻击者通过网络提升权限’,这表明攻击者可能已经需要访问 NTLM 哈希或用户的凭据。”

最后,此更新还修复了SQL Server 中使用的第三方组件 Newtonsoft.Json 中的一个安全漏洞( CVE-2024-21907 ,CVSS 评分:7.5),该漏洞可能被利用来触发拒绝服务条件,以及 Windows BitLocker 中的两个权限提升漏洞( CVE-2025-54911,CVSS 评分:7.3,以及CVE-2025-54912,CVSS 评分:7.8)。

微软的 Hussein Alrubaye 因发现并报告这两个 BitLocker 漏洞而备受赞誉。这两个漏洞与全盘加密功能中的另外四个漏洞(统称为 BitUnlocker)一起,已被微软于 2025 年 7 月修复。

CVE-2025-48003(CVSS 评分:6.8)- 通过 WinRE 应用计划操作绕过 BitLocker 安全功能漏洞
CVE-2025-48800(CVSS 评分:6.8)- 通过针对 ReAgent.xml 解析来绕过 BitLocker 安全功能漏洞
CVE-2025-48804(CVSS 评分:6.8)- 通过 Boot.sdi 解析实现的 BitLocker 安全功能绕过漏洞
CVE-2025-48818(CVSS 评分:6.8)- 通过针对引导配置数据 (BCD) 解析来绕过 BitLocker 安全功能漏洞
成功利用上述四个缺陷中的任何一个都可能使具有目标物理访问权限的攻击者绕过 BitLocker 保护并获取加密数据的访问权限。

微软安全测试与攻击研究部门 (STORM) 的研究人员 Netanel Ben Simon 和 Alon Leviev在上个月的一份报告中指出:“为了进一步增强 BitLocker 的安全性,我们建议启用 TPM+PIN 进行预启动身份验证。这将显著减少 BitLocker 的攻击面,因为它将攻击范围限制在 TPM 上。”

CIS 构建套件
为了缓解 BitLocker 降级攻击,我们建议启用REVISE 缓解措施。此机制在关键启动组件之间强制执行安全版本控制,防止可能重新引入 BitLocker 和安全启动中已知漏洞的降级。

此次披露正值紫队详细介绍一种名为 BitLockMove 的新型横向移动技术之际,该技术涉及通过 Windows 管理规范 (WMI) 远程操作 BitLocker 注册表项,以劫持 BitLocker 的特定 COM 对象。

BitLockMove 由安全研究员 Fabian Mosch 开发,其工作原理是通过 WMI 发起与目标主机的远程连接,并通过 SMB 将恶意 DLL 复制到目标主机。在下一阶段,攻击者会写入一个指定 DLL 路径的新注册表项,最终导致 BitLocker 通过劫持其 COM 对象来加载复制的 DLL。

紫队表示:“BitLocker COM 劫持的目的是在目标主机上以交互用户的权限执行代码。如果交互用户拥有过高的权限(例如域管理员),则可能导致域权限提升。”

其他供应商的软件补丁#
除了微软之外,过去几周其他供应商也发布了安全更新,以修复多个漏洞,其中包括:

Adobe
手臂
Broadcom(包括 VMware)
思科
Commvault
戴尔
Drupal
F5
福特拉
富士胶片
技嘉
GitLab
Google Android和Pixel
谷歌浏览器
谷歌云
谷歌Wear操作系统
海康威视
日立能源
惠普
HP Enterprise(包括 Aruba Networking)
IBM
伊万蒂
詹金斯
瞻博网络
联想
Linux 发行版AlmaLinux、Alpine Linux、Amazon Linux、Arch Linux、Debian、Gentoo、Oracle Linux、Mageia、Red Hat、Rocky Linux、SUSE和Ubuntu
联发科
三菱电机

Mozilla Firefox、Firefox ESR 和 Thunderbird
英伟达
威联通
高通
罗克韦尔自动化
Salesforce
三星
树液
施耐德电气
西门子
Sitecore
索福斯
Spring框架
超微
Synology
TP-Link,以及
飞涨

关于作者

zsc081076篇文章129篇回复

评论0次

要评论?请先  登录  或  注册