服務公告
微軟2025年8月份月度安全漏洞預警
2025-08-13
一、概要
近日,華為云關(guān)注到微軟發(fā)布2025年8月份安全補丁更新,共披露了107個漏洞,其中13個漏洞標記為嚴重漏洞。攻擊者利用漏洞可實現(xiàn)遠程代碼執(zhí)行、權(quán)限提升、信息泄露等。受影響的應用包括:Microsoft Windows、Microsoft Office、Azure、SQL Server等組件。
微軟官方說明:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Aug
本次用戶需關(guān)注如下存在細節(jié)已公開/已出現(xiàn)在野攻擊利用的漏洞:
Windows Kerberos 特權(quán)提升漏洞(CVE-2025-53779):0day漏洞, Windows Kerberos 中的相對路徑遍歷允許授權(quán)攻擊者通過網(wǎng)絡提升權(quán)限。目前漏洞已被公開披露,風險高。
本月官方標記為更有可能被利用的漏洞有9個(如:CVE-2025-53778、CVE-2025-50177、CVE-2025-53786等),詳情請查看官方公告,華為云提醒用戶及時安全自檢并做好安全加固以降低被攻擊的風險。
二、漏洞級別
漏洞級別:【嚴重】
(說明:漏洞級別共四級:一般、重要、嚴重、緊急)
三、影響范圍
Microsoft Windows、Microsoft Office、Azure、SQL Server等產(chǎn)品。
四、重要漏洞說明詳情
CVE編號 |
漏洞名稱 |
嚴重程度 |
漏洞描述 |
CVE-2025-53778 |
Windows NTLM 特權(quán)提升漏洞 |
嚴重 |
由于Windows NTLM 中的身份驗證不當,授權(quán)攻擊者利用此漏洞可獲得系統(tǒng)特權(quán)。 |
CVE-2025-49707 |
Azure虛擬機欺騙漏洞 |
嚴重 |
Azure 虛擬機中的訪問控制存在缺陷,允許授權(quán)攻擊者在本地執(zhí)行欺騙。 |
CVE-2025-53793 |
Azure Stack Hub 信息泄露漏洞 |
嚴重 |
Azure Stack 中的身份驗證存在缺陷,允許未經(jīng)授權(quán)的攻擊者通過網(wǎng)絡泄露信息。 |
CVE-2025-53766 |
GDI 遠程執(zhí)行代碼漏洞 |
嚴重 |
攻擊者可以通過誘使受害者下載并打開包含特制元文件的文檔來觸發(fā)此漏洞,成功利用漏洞可導致在目標系統(tǒng)上執(zhí)行遠程代碼。 |
CVE-2025-50177 |
Microsoft 消息隊列 (MSMQ) 遠程代碼執(zhí)行漏洞 |
嚴重 |
攻擊者通過 HTTP 以快速序列向 MSMQ 服務器發(fā)送一系列特制的 MSMQ 數(shù)據(jù)包觸發(fā)漏洞,成功利用該漏洞可導致在服務器端執(zhí)行遠程代碼。 |
CVE-2025-53781 |
Azure虛擬機信息泄露漏洞 |
嚴重 |
將敏感信息暴露給 Azure 虛擬機中未經(jīng)授權(quán)的參與者會導致授權(quán)攻擊者通過網(wǎng)絡泄露信息。 |
CVE-2025-53733 |
Microsoft Word 遠程執(zhí)行代碼漏洞 |
嚴重 |
在 Microsoft Office Word 中,數(shù)字類型之間的錯誤轉(zhuǎn)換允許未經(jīng)授權(quán)的攻擊者在本地執(zhí)行代碼。 |
CVE-2025-53784 |
Microsoft Word 遠程執(zhí)行代碼漏洞 |
嚴重 |
Microsoft Office Word 中釋放后使用允許未經(jīng)授權(quán)的攻擊者在本地執(zhí)行代碼。 |
CVE-2025-50176 |
DirectX 圖形內(nèi)核遠程代碼執(zhí)行漏洞 |
嚴重 |
使用圖形內(nèi)核中不兼容的類型(“類型混淆”)訪問資源允許授權(quán)攻擊者在本地執(zhí)行代碼。 |
CVE-2025-53740 CVE-2025-53731 |
Microsoft Office 遠程執(zhí)行代碼漏洞 |
嚴重 |
在 Microsoft Office 中釋放后使用允許未經(jīng)授權(quán)的攻擊者在本地執(zhí)行代碼。 |
CVE-2025-48807 |
Windows Hyper-V 遠程執(zhí)行代碼漏洞 |
嚴重 |
Windows Hyper-V 中對預期端點的通信通道限制不當,允許授權(quán)攻擊者在本地執(zhí)行代碼。 |
CVE-2025-50165 |
Windows 圖形組件遠程執(zhí)行代碼漏洞 |
嚴重 |
Microsoft 圖形組件中的不受信任的指針取消引用允許未經(jīng)授權(quán)的攻擊者通過網(wǎng)絡執(zhí)行代碼。 |
(注:以上為嚴重漏洞,其他漏洞及詳情請參見微軟官方說明)
五、安全建議
1、可通過Windows Update自動更新微軟補丁修復漏洞,也可以手動下載補丁,補丁下載地址:
https://msrc.microsoft.com/update-guide
2、為確保數(shù)據(jù)安全,建議重要業(yè)務數(shù)據(jù)進行異地備份。
注意:修復漏洞前請將資料備份,并進行充分測試。