当前位置: 首页 > news >正文

【安全发布】微软2025年07月漏洞通告

微软官方发布了2025年07月的安全更新。本月更新公布了140个漏洞,包含53个特权提升漏洞、41个远程执行代码漏洞、17个信息泄露漏洞、8个安全功能绕过漏洞、6个拒绝服务漏洞、4个身份假冒漏洞、1个篡改漏洞,其中14个漏洞级别为“Critical”(高危),117个为“Important”(严重)

涉及组件

  • Azure Monitor Agent

  • Capability Access Management Service (camsvc)

  • HID class driver

  • Kernel Streaming WOW Thunk Service Driver

  • Microsoft Brokering File System

  • Microsoft Edge (Chromium-based)

  • Microsoft Graphics Component

  • Microsoft Input Method Editor (IME)

  • Microsoft Intune

  • Microsoft MPEG-2 Video Extension

  • Microsoft Office

  • Microsoft Office Excel

  • Microsoft Office PowerPoint

  • Microsoft Office SharePoint

  • Microsoft Office Word

  • Microsoft PC Manager

  • Microsoft Teams

  • Microsoft Windows QoS scheduler

  • Microsoft Windows Search Component

  • Office Developer Platform

  • Remote Desktop Client

  • Role: Windows Hyper-V

  • Service Fabric

  • SQL Server

  • Storage Port Driver

  • Universal Print Management Service

  • Virtual Hard Disk (VHDX)

  • Visual Studio

  • Visual Studio Code - Python extension

  • Windows Ancillary Function Driver for WinSock

  • Windows AppX Deployment Service

  • Windows BitLocker

  • Windows Connected Devices Platform Service

  • Windows Cred SSProvider Protocol

  • Windows Cryptographic Services

  • Windows Event Tracing

  • Windows Fast FAT Driver

  • Windows GDI

  • Windows Imaging Component

  • Windows KDC Proxy Service (KPSSVC)

  • Windows Kerberos

  • Windows Kernel

  • Windows MBT Transport driver

  • Windows Media

  • Windows Netlogon

  • Windows Notification

  • Windows NTFS

  • Windows Performance Recorder

  • Windows Print Spooler Components

  • Windows Remote Desktop Licensing Service

  • Windows Routing and Remote Access Service (RRAS)

  • Windows Secure Kernel Mode

  • Windows Shell

  • Windows SmartScreen

  • Windows SMB

  • Windows SPNEGO Extended Negotiation

  • Windows SSDP Service

  • Windows StateRepository API

  • Windows Storage

  • Windows Storage VSP Driver

  • Windows TCP/IP

  • Windows TDX.sys

  • Windows Universal Plug and Play (UPnP) Device Host

  • Windows Update Service

  • Windows User-Mode Driver Framework Host

  • Windows Virtualization-Based Security (VBS) Enclave

  • Windows Visual Basic Scripting

  • Windows Win32K - GRFX

  • Windows Win32K - ICOMP

  • Workspace Broker

以下漏洞需特别注意

Windows连接设备平台服务远程代码执行漏洞

CVE-2025-49724

严重级别:高危 CVSS:8.8

被利用级别:很有可能被利用

此漏洞无需用户交互。攻击者可通过构造恶意网络请求,利用Windows Connected Devices Platform Service中的释放后使用(Use After Free)漏洞,在目标系统内存中触发对象释放后的重复调用。由于该服务以系统权限运行,攻击者可绕过安全防护机制,直接远程执行任意代码。

Windows KDC远程代码执行漏洞

CVE-2025-49735

严重级别:高危 CVSS:8.1

被利用级别:很有可能被利用

此漏洞无需用户交互,漏洞存在于Windows Kerberos KDC Proxy服务(KPSSVC)中,攻击者可通过发送特制的请求,触发释放后使用(Use After Free)漏洞,从而远程执行任意代码,完全控制配置为KDC代理的服务器。

Windows输入法编辑器(IME)特权提升漏洞

CVE-2025-49687

严重级别:高危 CVSS:8.8

被利用级别:有可能被利用

此漏洞无需用户交互。攻击者只需具备本地系统访问权限(如物理接触设备或通过低权限账户远程登录),即可利用Microsoft IME的越界读取漏洞。通过本地权限访问目标系统后,攻击者可以触发内存错误,绕过安全防护机制,并最终提升至系统管理员权限。

Windows Hyper-V离散设备分配(DDA)远程代码执行漏洞

CVE-2025-48822

严重级别:高危 CVSS:8.6

被利用级别:有可能被利用

此漏洞需要用户交互。要成功利用此漏洞,攻击者需先获得Hyper-V主机或虚拟机的本地访问权限(如通过物理接触或渗透攻击)。随后,利用Discrete Device Assignment(DDA)功能中的越界读取(Out-of-Bounds Read)漏洞,通过恶意操作(如修改设备内存地址)读取或篡改相邻内存区域的数据,从而实现虚拟机逃逸或主机权限提升,破坏虚拟化环境的隔离性。

SPNEGO扩展协商(NEGOEX)安全机制远程代码执行漏洞

CVE-2025-47981

严重级别:严重 CVSS:9.8

被利用级别:很有可能被利用

此漏洞无需用户交互。漏洞存在于Windows SPNEGO Extended Negotiation(NEGOEX)安全机制中,属于堆缓冲区溢出漏洞。未经授权的攻击者可通过网络发送恶意消息触发该漏洞,成功利用后可远程执行任意代码,导致目标系统被完全控制。

修复建议

企业微信截图_17520459981491.png

下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide

完整微软通告:

https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Jul

http://www.dtcms.com/a/325403.html

相关文章:

  • C语言如何安全的进行字符串拷贝
  • MQTT:Vue集成MQTT
  • GaussDB安全配置全景指南:构建企业级数据库防护体系
  • 【vue(一))路由】
  • uncalled4
  • 昆仑万维SkyReels-A3模型发布:照片开口说话,视频创作“一键改台词”
  • 使用行为树控制机器人(二) —— 黑板
  • 哈希、存储、连接:使用 ES|QL LOOKUP JOIN 的日志去重现代解决方案
  • Logistic Loss Function|逻辑回归代价函数
  • 实习学习记录
  • 集成电路学习:什么是URDF Parser统一机器人描述格式解析器
  • ttyd终端工具移植到OpenHarmony
  • 工业相机与智能相机的区别
  • 5G与云计算对代理IP行业的深远影响
  • 用 Python 绘制企业年度财务可视化报告 —— 从 Excel 到 9 种图表全覆盖
  • nvm安装详细教程(卸载旧的nodejs,安装nvm、node、npm、cnpm、yarn及环境变量配置)
  • 论文中PDF的公式如何提取-公式提取
  • Lightroom 安卓版 + Windows 版 + Mac 版全适配,编辑管理一站式,专业摄影后期教程
  • 【实用案例】录音分片上传的核心逻辑和实现案例【文章附有代码】
  • 智能双行框!百度全量上线AI搜索,是革新浪潮还是昙花一现?
  • 场外个股期权交易系统全球解决方案:监管协同与流动性创新——基于香港LEAP框架与多级清算体系的实践验证
  • 腾讯 iOA 测评 | 横向移动检测、病毒查杀、外设管控、部署性能
  • 智能合约执行引擎在Hyperchain中的作用
  • 飞算 JavaAI 智能进阶:从技术工具到金融科技开发范式的革新
  • 能力评估:如何系统评估你的技能和经验
  • “人工智能 +”新政即将出台,哪些领域将迎来发展风口?
  • 论文学习22:UNETR: Transformers for 3D Medical Image Segmentation
  • IDE认知革命:JetBrains AI Assistant插件深度调教手册(终极实战指南)
  • @ContextConfiguration
  • Java基础结课题-统计双色球中奖数