发布时间 : 2025-07-10 16:24:51
Microsoft 2025年7月的“补丁星期二”带来了大量更新:共修复140个漏洞,其中包括14个严重漏洞和115个重要级别的漏洞。本月的更新覆盖微软核心技术领域,涉及Windows内核、Hyper-V、SQL Server、Microsoft Office及SharePoint,这再次提醒防御人员,企业面临的攻击面持续扩大,威胁者正密切关注。
此次修复的漏洞包括一个已公开披露的零日漏洞、多个远程代码执行(RCE)漏洞,甚至还有两个与AMD处理器缺陷相关的CPU级威胁。
2025年7月修复的漏洞可分为以下类别:
- 权限提升(EoP):53个远程代码执行(RCE):41个信息泄露:18个安全功能绕过:8个拒绝服务(DoS):6个欺骗:3个
其中,零日漏洞CVE-2025-49719是Microsoft SQL Server中的信息泄露漏洞,源于输入验证不当。该漏洞可能使未授权攻击者通过网络泄露敏感信息。
Microsoft解释道:“SQL Server中的输入验证不当,允许未授权攻击者通过网络泄露信息。”尽管该漏洞未被评为严重级别,但由于其零日漏洞的属性及网络暴露面,极易成为攻击目标。
本月更新包含多个远程代码执行漏洞,其中多个漏洞允许未授权远程攻击者执行任意代码,部分甚至几乎无需用户交互。
- Microsoft SQL Server(CVE-2025-49717):存在基于堆的缓冲区溢出漏洞,已认证攻击者可能借此执行远程代码。KDC代理服务(CVE-2025-49735):密钥分发中心代理服务中存在使用后释放漏洞,该服务用于远程访问场景下的Kerberos认证,攻击者可能借此在无需认证的情况下获得代码执行权限。SPNEGO扩展协商(CVE-2025-47981):NEGOEX机制中存在漏洞,攻击者可通过向服务器发送特制消息加以利用,借助基于堆的缓冲区溢出实现远程代码执行。Hyper-V离散设备分配(CVE-2025-48822):PCI直通功能存在漏洞,攻击者可利用越界读取攻击虚拟机,可能获得远程代码执行权限。
7月更新还修复了Microsoft Office和Word中的6个严重漏洞,包括堆溢出、越界读取、使用后释放及类型混淆漏洞:
- CVE-2025-49695至CVE-2025-49703影响Microsoft Office和Word可通过电子邮件发送的恶意文档或嵌入在线内容的恶意文档加以利用
这类漏洞尤为危险,因为在日常操作中,启用Office文件中的宏或内容是常见做法。
本月修复了两个与AMD相关的漏洞(CVE-2025-36357和CVE-2024-36350)。这些漏洞属于针对L1数据队列的瞬时执行攻击,攻击者可能借助推测执行漏洞窃取敏感数据。
商务合作,文章发布请联系 anquanke@360.cn
