此次微软的安全更新规模很大,共修复了 80 个漏洞,涵盖 Windows、Azure 及相关组件。其中 8 个漏洞被标记为严重级别,72 个为重要级别,虽然没有零日漏洞正在被利用,但多个问题的危害极高。 尤其值得关注的是两个高危漏洞:其一是 CVE-2025-55234,这是一个影响 Windows SMB 的权限提升漏洞,CVSS 评分 8.8。该漏洞允许攻击者在未启用 SMB 签名或扩展身份验证保护(EPA)的环境下发动中继攻击,从而劫持会话并提升权限。微软指出,本次更新不仅提供补丁,还新增了审计功能,管理员可以在加固前检测客户端与 SMB Server 的兼容性。研究人员提醒,单纯打补丁并不足够,若缺乏 SMB 签名等关键防护机制,攻击者依然可能利用中继攻击开展从钓鱼邮件到横向移动的完整攻击链。 另一项关键漏洞是 CVE-2025-54914,影响 Azure 网络,CVSS 评分达到 10.0。这是本月风险最高的漏洞,能够导致权限提升。不过,由于这是 Azure 云端漏洞,微软已在后台修复,用户无需采取额外措施。 此外,还有两个值得注意的漏洞:一个是 Microsoft HPC Pack 的远程代码执行漏洞(CVE-2025-55232,CVSS 9.8),攻击者只需向目标发送特制的数据包就可能获取 SYSTEM 权限;另一个是 Windows NTLM 的权限提升漏洞(CVE-2025-54918,CVSS 8.8),可能被攻击者利用已掌握的 NTLM 哈希或凭据在网络环境中进一步提升权限。 在 BitLocker 方面,本次更新修复了两个新的权限提升漏洞(CVE-2025-54911 和 CVE-2025-54912),它们与此前 7 月披露的 “BitUnlocker” 四个漏洞一起,反映出 BitLocker 在引导过程中的多个潜在弱点。研究人员建议用户启用 TPM+PIN 的预启动认证,并启用 REVISE 机制 来阻止降级攻击,从而强化 BitLocker 和 Secure Boot 的防护。与此同时,安全社区还披露了一种名为 BitLockMove 的新攻击手法:攻击者可以通过 WMI 远程操作目标主机的注册表键,劫持 BitLocker 的 COM 对象加载恶意 DLL,从而在交互用户上下文下执行代码,甚至可能引发域权限提升。 微软补丁发布的同时,其他厂商也在近期推送了安全更新,包括 Adobe、Cisco、Google、Mozilla、SAP、Siemens、Dell、Lenovo、Red Hat、Ubuntu 等,涵盖桌面软件、云平台、移动系统、网络设备以及物联网产品。 整体来看,本月微软补丁的重点仍然集中在 权限提升漏洞(占比接近一半),其次是远程代码执行和信息泄露问题。安全专家建议,企业管理员不仅要及时部署补丁,还需要结合新增的审计和加固选项,逐步淘汰不安全的配置,尤其是在 SMB 与 NTLM 等长期被攻击者滥用的协议层面。 |
|小黑屋|吾要学习网
( 陕ICP备2025065860号-1 )|网站地图|陕公网安备61010302001313号
GMT+8, 2025-10-10 22:24 , Processed in 0.046451 second(s), 19 queries .
Powered by 吾要学习
Copyright © 2001-2025, wuyaoxuexi.cn.