2025年9月份微软漏洞通告

微软官方发布了2025年09月的安全更新。本月更新公布了86个漏洞,包含41个特权提升漏洞、22个远程执行代码漏洞、16个信息泄露漏洞、3个拒绝服务漏洞、3个安全功能绕过漏洞、1个身份假冒漏洞,其中13个漏洞级别为“Critical”(高危),72个为“Important”(严重),1个为“Moderate”(中等)。建议用户及时使用终端安全防护系统【漏洞修复】功能更新补丁。

2025年9月份微软漏洞通告

涉及组件

Azure Arc

Azure Windows Virtual Machine Agent

Capability Access Management Service (camsvc)

Graphics Kernel

Microsoft AutoUpdate (MAU)

Microsoft Brokering File System

Microsoft Edge (Chromium-based)

Microsoft Graphics Component

Microsoft High Performance Compute Pack (HPC)

Microsoft Office

Microsoft Office Excel

Microsoft Office PowerPoint

Microsoft Office SharePoint

Microsoft Office Visio

Microsoft Office Word

Microsoft Virtual Hard Drive

Role: Windows Hyper-V

SQL Server

Windows Ancillary Function Driver for WinSock

Windows BitLocker

Windows Bluetooth Service

Windows Connected Devices Platform Service

Windows Defender Firewall Service

Windows DWM

Windows Imaging Component

Windows Internet Information ServicesWindows Kernel

Windows Local Security Authority Subsystem Service (LSASS)

Windows Management Services

Windows MapUrlToZone

Windows MultiPoint Services

Windows NTFS

Windows NTLM

Windows PowerShell

Windows Routing and Remote Access Service (RRAS)

Windows SMB

Windows SMBv3 Client

Windows SPNEGO Extended Negotiation

Windows TCP/IP

Windows UI XAML Maps MapControlSettings

Windows UI XAML Phone DatePickerFlyout

Windows Win32K – GRFX

Xbox

以下漏洞需特别注意

Windows NTLM 身份验证不当权限提升漏洞

CVE-2025-53778

严重级别:高危 CVSS:8.8

被利用级别:很有可能被利用

此漏洞无需用户交互。该漏洞源于 NTLM 协议实现过程中对身份验证流程的校验不足。攻击者在具备一定网络位置或低权限账户的情况下,可通过会话中继、响应伪造或消息重放等操作,获得 SYSTEM 权限。

Windows内核特权提升漏洞

CVE-2025-54110

严重级别:严重CVSS:8.8

被利用级别:很有可能被利用

该漏洞无需用户交互就能被攻击。它是Windows内核里的一个问题,涉及到整数溢出和回绕。如有用户权限很低,他们可以通过这个漏洞来操控内核内存,并把权限提高到最高级别的SYSTEM。若被成功利用了这个漏洞,攻击者就能获得系统最高权限。

Microsoft 图形组件远程代码执行漏洞

CVE-2025-50165

严重级别:高危 CVSS:9.8

被利用级别:有可能被利用

此漏洞无需用户交互。该漏洞源于图形组件在处理取消不受信任的指针引用操作时存在缺陷,可能导致异常控制流被攻击者劫持。攻击者可构造特制的图像或图形数据,在目标系统解析、预览或渲染此类内容时触发漏洞。成功利用此漏洞的攻击者可以在没有用户交互的情况下实现远程代码执行。

Windows GDI+ 堆缓冲区溢出远程代码执行漏洞

CVE-2025-53766

严重级别:高危 CVSS:9.8

被利用级别:有可能被利用

此漏洞无需用户交互。该漏洞源于 GDI + 在处理特制图像及图元数据时对长度和边界的检查不充分,可能导致解析过程中触发堆内存写越界。攻击者可通过投放恶意图片、嵌入文档或网络内容,诱使系统进行解码,进而实现在目标进程中执行任意代码。由于缩略图生成、图像预览和文档渲染都会触发解码,因此该漏洞的攻击面覆盖多种常见使用场景。成功利用此漏洞的攻击者,能够在无需用户交互的情况下实现远程代码执行或信息泄露。

Microsoft 消息队列 (MSMQ) 远程代码执行漏洞

CVE-2025-50177

严重级别:严重 CVSS:8.1

被利用级别:很有可能被利用

此漏洞无需用户交互。成功利用该漏洞的攻击者仅需向 MSMQ 服务器发送特制的恶意 MSMQ 数据包,即可在服务器端执行任意代码。

Windows Win32K 竞争条件本地权限提升漏洞

CVE-2025-53132

严重级别:严重 CVSS:8.0

被利用级别:很有可能被利用

成功利用此漏洞需要用户执行特定操作。该漏洞源于 Win32K 在内核对象并发处理与加锁顺序上存在的缺陷,导致从检查通过到实际执行之间有可被利用的时间差。攻击者可通过高频窗口或图形相关系统调用,在此时间差内篡改对象状态并绕过原有限制。成功利用此漏洞的攻击者可以获得 SYSTEM 权限。

修复建议

1、通过终端安全防护软件【漏洞修复】功能修复漏洞。

2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Sep

原创文章,作者:lishengli,如若转载,请注明出处:https://www.lishengli.com/lee/4893.html

Like (1)
lishengli的头像lishengli
Previous 2025年9月11日
Next 2025年9月15日

相关推荐

发表回复

Please Login to Comment