服務公告
微軟2025年9月份月度安全漏洞預警
2025-09-11
一、概要
近日,華為云關注到微軟發(fā)布2025年9月份安全補丁更新,共披露了80個漏洞,其中8個漏洞標記為嚴重漏洞。攻擊者利用漏洞可實現(xiàn)遠程代碼執(zhí)行、權限提升、信息泄露等。受影響的應用包括:Microsoft Windows、Microsoft Office、Hyper-V、SQL Server等組件。
微軟官方說明:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Sep
本次用戶需關注如下存在細節(jié)已公開/已出現(xiàn)在野攻擊利用的漏洞:
Windows SMB 權限提升漏洞(CVE-2025-55234):Windows SMB 服務器可能因為配置問題導致容易受到中繼攻擊,成功利用這些漏洞的攻擊者可以執(zhí)行中繼攻擊,并使用戶受到權限提升的攻擊。目前漏洞已被公開披露,風險高。
本月官方標記為更有可能被利用的漏洞有8個(如:CVE-2025-55234、CVE-2025-54918、CVE-2025-54110等),詳情請查看官方公告,華為云提醒用戶及時安全自檢并做好安全加固以降低被攻擊的風險。
二、漏洞級別
漏洞級別:【嚴重】
(說明:漏洞級別共四級:一般、重要、嚴重、緊急)
三、影響范圍
Microsoft Windows、Microsoft Office、Hyper-V、SQL Server等產品。
四、重要漏洞說明詳情
|
CVE編號 |
漏洞名稱 |
嚴重程度 |
漏洞描述 |
|
CVE-2025-54910 |
Microsoft Office 遠程執(zhí)行代碼漏洞 |
嚴重 |
Microsoft Office中的堆棧緩沖區(qū)溢出漏洞允許未經授權的攻擊者在本地執(zhí)行代碼。 |
|
CVE-2025-55224 |
Windows Hyper-V 遠程執(zhí)行代碼漏洞 |
嚴重 |
攻擊者通過向受害者發(fā)送特制的文件,并誘導其打開惡意文件觸發(fā)漏洞,成功利用漏洞可以在目標系統(tǒng)上執(zhí)行任意代碼。 |
|
CVE-2025-55226 |
圖形內核遠程代碼執(zhí)行漏洞 |
嚴重 |
經過身份驗證的攻擊者通過社會工程誘使受害者從網站下載并打開特制文件觸發(fā)漏洞,成功利用漏洞可導致在目標系統(tǒng)上執(zhí)行遠程代碼。 |
|
CVE-2025-54918 |
Windows NTLM 特權提升漏洞 |
嚴重 |
Windows NTLM 中的身份驗證存在缺陷允許已經通過授權的攻擊者通過網絡提升權限。 |
|
CVE-2025-53799 |
Windows 成像組件信息泄露漏洞 |
嚴重 |
攻擊者通過向受害者發(fā)送特制文件并誘使他們將其打開觸發(fā)漏洞,成功利用此漏洞的攻擊者可能會讀取堆內存的小部份內容。 |
|
CVE-2025-55228 |
Windows 圖形組件遠程執(zhí)行代碼漏洞 |
嚴重 |
在 Windows Win32K - GRFX 中使用具有不正確同步(“競爭條件”)的共享資源進行并發(fā)執(zhí)行漏洞,允許已授權的攻擊者在本地執(zhí)行代碼。 |
|
CVE-2025-55236 |
圖形內核遠程代碼執(zhí)行漏洞 |
嚴重 |
圖形內核中的檢查時間使用時間 (toctou) 競爭條件允許已授權的攻擊者在本地執(zhí)行代碼。 |
|
CVE-2025-53800 |
Windows 圖形組件特權提升漏洞 |
嚴重 |
Microsoft 圖形組件中存在資源初始化不正確,允許已授權的攻擊者在本地提升權限。 |
(注:以上為嚴重漏洞,其他漏洞及詳情請參見微軟官方說明)
五、安全建議
1、可通過Windows Update自動更新微軟補丁修復漏洞,也可以手動下載補丁,補丁下載地址:
https://msrc.microsoft.com/update-guide
2、為確保數(shù)據(jù)安全,建議重要業(yè)務數(shù)據(jù)進行異地備份。
注意:修復漏洞前請將資料備份,并進行充分測試。