当前位置: 首页 > news >正文

八月补丁星期二:微软修复 111 个漏洞

微软将在2025 年 8 月补丁星期二修复 111 个漏洞,这一数量与近期平均水平大致相同。 

与上个月的情况类似,微软知道今天发布的漏洞中只有一个已被公开披露,但声称没有证据表明存在野外利用。同样,截至发布时,唯一的补丁星期二零日漏洞的严重程度仅为中等,这使得微软的“好运”状态持续了11个月。 

发布包含了九个高危远程代码执行 (RCE) 漏洞,尽管微软仅将其中一个标记为高危漏洞。本月已单独发布了八个浏览器漏洞,因此未计入漏洞总数。

在 Windows 环境中,攻击者想要什么?域管理员!他们什么时候想要?现在! 

唯一的零日漏洞可能正是他们突破最后一层保护、窃取核心资源所需要的。CVE -2025-53779是 Kerberos 的 Windows 实现中的一个特权提升 (EoP) 漏洞,该漏洞通过滥用 dMSA 配置实现。与许多类似的 Microsoft 公告相比,该公告 FAQ 提供了更多关于攻击性质的线索,但却错失了澄清的绝佳机会,因为它从未阐明 dMSA 的含义,让我们不得不四处寻找上下文线索。

最终,我们可以从上下文中判断出今天的热门话题是委托托管服务帐户,而不是 Defender 微服务架构或其他一些首字母缩写匹配的 Microsoft 产品。Microsoft 的动机无可置疑:dMSA 支持服务帐户凭据的自动轮换,并且专门设计用于防止使用Kerberoasting进行凭据收集。事实上,CISA 已将 Kerberoasting 描述为提升权限和在整个组织网络中横向移动的最省时的方法之一。

好消息是,要成功利用CVE-2025-53779,攻击者必须预先控制 dMSA 的两个属性:msds-groupMSAMembership(该属性决定哪些用户可以使用托管服务帐户的凭据)和msds-ManagedAccountPrecededByLink(该属性包含 dMSA 可以代表哪些用户采取行动)。然而,滥用CVE-2025-53779无疑是一个多重漏洞利用链条的最后一环,而这个链条从无法访问到完全控制,无所不包。

最后,需要注意的是,微软仅发布针对 Windows Server 2025 的补丁,这是因为 msds-ManagedAccountPrecededByLink 是在 Server 2025 中首次实现的。尽早迁移到较新的操作系统仍然是一个好建议,但修复零日漏洞也同样重要,因为这些漏洞可能会让攻击者完全控制您的资产。

在 Windows 中发布任何预身份验证 RCE 漏洞自然会引发讨论。当然,并非所有预身份验证 RCE 漏洞都生来平等。虽然CVE-2025-50165的 CVSSv3 基础评分高达 9.8,确实令人担忧,但它并非最严重的漏洞,因为它很可能无法被蠕虫感染。尽管如此,一定程度的警惕还是有道理的,因为安全公告常见问题解答中两次提到,该漏洞无需用户交互。漏洞利用是通过恶意 JPEG 文件进行的,该文件可以通过 Office 文档或其他方式传递;甚至访问网站就足够了,或者在 Outlook 中接收电子邮件,尽管安全公告并未明确确认或否认这些其他可能的攻击途径。

畸形的 JPEG 文件会通过不受信任的指针取消引用,诱骗 Windows 图形组件执行代码。由于未指定执行上下文,因此出于谨慎起见,我们假设其权限为 SYSTEM。这并非新问题:例如,我们可以回溯到十几年前,并考虑与之大致相似的MS13-096漏洞。然而, CVE-2025-50165背后的具体漏洞很可能是最近才出现的,因为只有 Windows 11 24H2 和 Server 2025 收到了补丁。尽快修补此漏洞,因为它可能为熟练的攻击者提供宝贵的立足点,从而发动进一步的攻击,甚至包括今天的CVE-2025-53779漏洞。

Windows GDI+(图形设备接口增强版)是几乎所有二维图形在 Windows 资源上渲染的核心。CVE -2025-53766是一个关键的 RCE,它影响着 GDI+ 如何解释通常用于存储矢量图形的元文件。攻击者可以通过缓冲区溢出实现代码执行,无需特权或用户交互。与今天的CVE-2025-50165一样,此漏洞不太可能被蠕虫感染,但最令人担忧的利用途径是将恶意元文件上传到运行未指定 Web 服务的 Windows 计算机。虽然该公告的“安全更新”部分并未提及 SharePoint、Exchange、Office 或其他非 Windows 产品,但这仍然留下了几乎无限的潜在攻击面;例如,任何运行提供文件上传功能的自定义ASP.NET应用程序的人都可能发现自己容易受到攻击者使用可疑 WMF 文件的攻击。 

好的一面是,预览窗格在这种情况下并非攻击目标。Server 2008 有补丁可用,但 Server 2012 没有。我们时常会看到 RCE 漏洞,这种模式令人费解,甚至可能令人担忧,影响到所有 Windows 产品的历史版本。

今天对于关注严重 RCE 漏洞的爱好者来说无疑是个好日子,这些漏洞针对的是 Windows 解释图形方式的弱点。利用DirectX 图形内核中的缺陷CVE-2025-50176可导致在内核上下文中执行代码。微软认为被利用的可能性更大,这可能就是为什么该公告除了简短地说明涉及类型混淆之外,没有提供大量有关利用方式的信息。类型混淆是指内核收到一个指针,它期望该指针指向一种类型的对象,但实际上却是另一种类型的对象,这有点像让某人大声读出餐厅菜单,然后又把秘密日记递给他们,并希望他们不会注意到其中的差别。大多数人不会被愚弄,但在适当的情况下,一切皆有可能。

本月微软产品生命周期没有重大变化。然而,10 月份将带来一系列变化,包括明确终止对非 LTSC 版本的 Windows 10 的支持。

http://www.dtcms.com/a/328818.html

相关文章:

  • String里常用的方法
  • Vue项目生产环境性能优化实战指南
  • 服务器查看 GPU 占用情况的方法
  • mac环境下安装git并配置密钥等
  • 搜索引擎核心机制解析
  • RabbitMQ面试精讲 Day 21:Spring AMQP核心组件详解
  • 详解Windows(二十)——恶意软件清除
  • CV 医学影像分类、分割、目标检测,之【腹腔多器官语义分割】项目拆解
  • 1.4.2 嵌入(embedding)模式:让人工智能大模型为你的产品或业务助力
  • 大模型微调【1】之入门
  • 实践基地授牌:重庆五一职院与成都影像产业园强实训
  • Coze Studio 概览(十)--文档处理详细分析
  • CW32L011电机开发板控制教程
  • C++ 面向对象四大特性:面试深度解析
  • 一个接口多个实现类,如何动态调用
  • 神经网络的核心组件解析:从理论到实践
  • ARM 实操 流水灯 按键控制 day53
  • Django REST Framework视图
  • HarmonyOS NDK的JavaScript/TypeScript与C++交互机制
  • Flask vs Django:微框架与一站式对决
  • web安全开发,在线%射击比赛管理%系统开发demo,基于html,css,jquery,python,django,三层mysql数据库
  • C# 异常处理与拦截全攻略:try/catch/finally、using、ASP.NET Core 中间件与过滤器一网打尽(含完整示例)
  • tRAP(tRNA 活性预测器)
  • Java开发主流框架搭配详解及学习路线指南
  • 二叉树的最小深度
  • Android 终端接入 GB28181 国标视频平台的完整解决方案解析
  • 【安卓,问题记录】ImageView 在布局顺序上位于 Button 上方,却出现图像内容被 Button 遮挡
  • AIOPS人才需具备的技术需求
  • 【完整源码+数据集+部署教程】火柴实例分割系统源码和数据集:改进yolo11-rmt
  • latex中“itemize”