关键词
安全漏洞
![]()
此次微软的安全更新规模很大,共修复了80 个漏洞,涵盖 Windows、Azure 及相关组件。其中8 个漏洞被标记为严重级别,72 个为重要级别,虽然没有零日漏洞正在被利用,但多个问题的危害极高。
尤其值得关注的是两个高危漏洞:其一是CVE-2025-55234,这是一个影响Windows SMB的权限提升漏洞,CVSS 评分 8.8。该漏洞允许攻击者在未启用 SMB 签名或扩展身份验证保护(EPA)的环境下发动中继攻击,从而劫持会话并提升权限。微软指出,本次更新不仅提供补丁,还新增了审计功能,管理员可以在加固前检测客户端与 SMB Server 的兼容性。研究人员提醒,单纯打补丁并不足够,若缺乏 SMB 签名等关键防护机制,攻击者依然可能利用中继攻击开展从钓鱼邮件到横向移动的完整攻击链。
另一项关键漏洞是CVE-2025-54914,影响 Azure 网络,CVSS 评分达到10.0。这是本月风险最高的漏洞,能够导致权限提升。不过,由于这是 Azure 云端漏洞,微软已在后台修复,用户无需采取额外措施。
此外,还有两个值得注意的漏洞:一个是Microsoft HPC Pack的远程代码执行漏洞(CVE-2025-55232,CVSS 9.8),攻击者只需向目标发送特制的数据包就可能获取 SYSTEM 权限;另一个是Windows NTLM的权限提升漏洞(CVE-2025-54918,CVSS 8.8),可能被攻击者利用已掌握的 NTLM 哈希或凭据在网络环境中进一步提升权限。
在 BitLocker 方面,本次更新修复了两个新的权限提升漏洞(CVE-2025-54911 和 CVE-2025-54912),它们与此前 7 月披露的 “BitUnlocker” 四个漏洞一起,反映出 BitLocker 在引导过程中的多个潜在弱点。研究人员建议用户启用TPM+PIN 的预启动认证,并启用REVISE 机制来阻止降级攻击,从而强化 BitLocker 和 Secure Boot 的防护。与此同时,安全社区还披露了一种名为BitLockMove的新攻击手法:攻击者可以通过 WMI 远程操作目标主机的注册表键,劫持 BitLocker 的 COM 对象加载恶意 DLL,从而在交互用户上下文下执行代码,甚至可能引发域权限提升。
微软补丁发布的同时,其他厂商也在近期推送了安全更新,包括 Adobe、Cisco、Google、Mozilla、SAP、Siemens、Dell、Lenovo、Red Hat、Ubuntu 等,涵盖桌面软件、云平台、移动系统、网络设备以及物联网产品。
整体来看,本月微软补丁的重点仍然集中在权限提升漏洞(占比接近一半),其次是远程代码执行和信息泄露问题。安全专家建议,企业管理员不仅要及时部署补丁,还需要结合新增的审计和加固选项,逐步淘汰不安全的配置,尤其是在 SMB 与 NTLM 等长期被攻击者滥用的协议层面。

安全圈

网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.