火绒安全实验室 07月09日 20:35
2025-07微软漏洞通告
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软发布2025年7月安全更新,共修复140个漏洞,其中包含53个特权提升漏洞、41个远程执行代码漏洞等,严重程度不一。高危漏洞包括Windows连接设备平台服务远程代码执行漏洞、Windows KDC远程代码执行漏洞等,攻击者可远程执行任意代码。建议用户尽快使用火绒安全软件或微软官方补丁修复漏洞,以保障系统安全。

🚨 微软7月安全更新修复了140个漏洞,涵盖多种类型,包括远程代码执行、特权提升等。

💥 其中14个漏洞被标记为“Critical”(高危),117个为“Important”(严重),需用户重点关注。

💻 Windows连接设备平台服务、Windows KDC等存在高危漏洞,可能被用于远程执行任意代码,威胁系统安全。

🛡️ 建议用户尽快通过火绒安全软件或微软官方补丁进行漏洞修复,以保护系统免受攻击。


软官方发布了2025年07月的安全更新。本月更新公布了140个漏洞,包含53个特权提升漏洞、41个远程执行代码漏洞、17个信息泄露漏洞、8个安全功能绕过漏洞、6个拒绝服务漏洞、4个身份假冒漏洞、1个篡改漏洞,其中14个漏洞级别为“Critical”(高危),117个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。






涉及组件




    Azure Monitor Agent

    Capability Access Management Service (camsvc)

    HID class driver

    Kernel Streaming WOW Thunk Service Driver

    Microsoft Brokering File System

    Microsoft Edge (Chromium-based)

    Microsoft Graphics Component

    Microsoft Input Method Editor (IME)

    Microsoft Intune

    Microsoft MPEG-2 Video Extension

    Microsoft Office

    Microsoft Office Excel

    Microsoft Office PowerPoint

    Microsoft Office SharePoint

    Microsoft Office Word

    Microsoft PC Manager

    Microsoft Teams

    Microsoft Windows QoS scheduler

    Microsoft Windows Search Component

    Office Developer Platform

    Remote Desktop Client

    Role: Windows Hyper-V

    Service Fabric

    SQL Server

    Storage Port Driver

    Universal Print Management Service

    Virtual Hard Disk (VHDX)

    Visual Studio

    Visual Studio Code - Python extension

    Windows Ancillary Function Driver for WinSock

    Windows AppX Deployment Service

    Windows BitLocker

    Windows Connected Devices Platform Service

    Windows Cred SSProvider Protocol

    Windows Cryptographic Services

    Windows Event Tracing

    Windows Fast FAT Driver

    Windows GDI

    Windows Imaging Component

    Windows KDC Proxy Service (KPSSVC)

    Windows Kerberos

    Windows Kernel

    Windows MBT Transport driver

    Windows Media

    Windows Netlogon

    Windows Notification

    Windows NTFS

    Windows Performance Recorder

    Windows Print Spooler Components

    Windows Remote Desktop Licensing Service

    Windows Routing and Remote Access Service (RRAS)

    Windows Secure Kernel Mode

    Windows Shell

    Windows SmartScreen

    Windows SMB

    Windows SPNEGO Extended Negotiation

    Windows SSDP Service

    Windows StateRepository API

    Windows Storage

    Windows Storage VSP Driver

    Windows TCP/IP

    Windows TDX.sys

    Windows Universal Plug and Play (UPnP) Device Host

    Windows Update Service

    Windows User-Mode Driver Framework Host

    Windows Virtualization-Based Security (VBS) Enclave

    Windows Visual Basic Scripting

    Windows Win32K - GRFX

    Windows Win32K - ICOMP

    Workspace Broker

(向下滑动可查看)






以下漏洞需特别注意





Windows连接设备平台服务远程代码执行漏洞

CVE-2025-49724

严重级别:高危 CVSS:8.8

被利用级别:很有可能被利用


此漏洞无需用户交互。攻击者可通过构造恶意网络请求,利用Windows Connected Devices Platform Service中的释放后使用(Use After Free)漏洞,在目标系统内存中触发对象释放后的重复调用。由于该服务以系统权限运行,攻击者可绕过安全防护机制,直接远程执行任意代码。



Windows KDC远程代码执行漏洞

CVE-2025-49735

严重级别:高危 CVSS:8.1

被利用级别:很有可能被利用


此漏洞无需用户交互,漏洞存在于Windows Kerberos KDC Proxy服务(KPSSVC)中,攻击者可通过发送特制的请求,触发释放后使用(Use After Free)漏洞,从而远程执行任意代码,完全控制配置为KDC代理的服务器。



Windows输入法编辑器(IME)特权提升漏洞

CVE-2025-49687

严重级别:高危 CVSS:8.8

被利用级别:有可能被利用


此漏洞无需用户交互。攻击者只需具备本地系统访问权限(如物理接触设备或通过低权限账户远程登录),即可利用Microsoft IME的越界读取漏洞。通过本地权限访问目标系统后,攻击者可以触发内存错误,绕过安全防护机制,并最终提升至系统管理员权限。



Windows Hyper-V离散设备分配(DDA)远程代码执行漏洞

CVE-2025-48822

严重级别:高危 CVSS:8.6

被利用级别:有可能被利用


此漏洞需要用户交互。要成功利用此漏洞,攻击者需先获得Hyper-V主机或虚拟机的本地访问权限(如通过物理接触或渗透攻击)。随后,利用Discrete Device Assignment(DDA)功能中的越界读取(Out-of-Bounds Read)漏洞,通过恶意操作(如修改设备内存地址)读取或篡改相邻内存区域的数据,从而实现虚拟机逃逸或主机权限提升,破坏虚拟化环境的隔离性。



SPNEGO扩展协商(NEGOEX)安全机制远程代码执行漏洞

CVE-2025-47981

严重级别:严重 CVSS:9.8

被利用级别:很有可能被利用


此漏洞无需用户交互。漏洞存在于Windows SPNEGO Extended Negotiation(NEGOEX)安全机制中,属于堆缓冲区溢出漏洞。未经授权的攻击者可通过网络发送恶意消息触发该漏洞,成功利用后可远程执行任意代码,导致目标系统被完全控制。






修复建议




1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。


2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide


完整微软通告:

https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Jul






关注公众号

了解更多安全干货、资讯、以及火绒安全大事记



转发,点赞,在看,安排一下?




📍发表于:中国 北京

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

微软 安全更新 漏洞 补丁
相关文章