八月补丁星期二:微软修复 111 个漏洞
微软将在2025 年 8 月补丁星期二修复 111 个漏洞,这一数量与近期平均水平大致相同。
与上个月的情况类似,微软知道今天发布的漏洞中只有一个已被公开披露,但声称没有证据表明存在野外利用。同样,截至发布时,唯一的补丁星期二零日漏洞的严重程度仅为中等,这使得微软的“好运”状态持续了11个月。
发布包含了九个高危远程代码执行 (RCE) 漏洞,尽管微软仅将其中一个标记为高危漏洞。本月已单独发布了八个浏览器漏洞,因此未计入漏洞总数。
在 Windows 环境中,攻击者想要什么?域管理员!他们什么时候想要?现在!
唯一的零日漏洞可能正是他们突破最后一层保护、窃取核心资源所需要的。CVE -2025-53779是 Kerberos 的 Windows 实现中的一个特权提升 (EoP) 漏洞,该漏洞通过滥用 dMSA 配置实现。与许多类似的 Microsoft 公告相比,该公告 FAQ 提供了更多关于攻击性质的线索,但却错失了澄清的绝佳机会,因为它从未阐明 dMSA 的含义,让我们不得不四处寻找上下文线索。
最终,我们可以从上下文中判断出今天的热门话题是委托托管服务帐户,而不是 Defender 微服务架构或其他一些首字母缩写匹配的 Microsoft 产品。Microsoft 的动机无可置疑:dMSA 支持服务帐户凭据的自动轮换,并且专门设计用于防止使用Kerberoasting进行凭据收集。事实上,CISA 已将 Kerberoasting 描述为提升权限和在整个组织网络中横向移动的最省时的方法之一。
好消息是,要成功利用CVE-2025-53779,攻击者必须预先控制 dMSA 的两个属性:msds-groupMSAMembership(该属性决定哪些用户可以使用托管服务帐户的凭据)和msds-ManagedAccountPrecededByLink(该属性包含 dMSA 可以代表哪些用户采取行动)。然而,滥用CVE-2025-53779无疑是一个多重漏洞利用链条的最后一环,而这个链条从无法访问到完全控制,无所不包。
最后,需要注意的是,微软仅发布针对 Windows Server 2025 的补丁,这是因为 msds-ManagedAccountPrecededByLink 是在 Server 2025 中首次实现的。尽早迁移到较新的操作系统仍然是一个好建议,但修复零日漏洞也同样重要,因为这些漏洞可能会让攻击者完全控制您的资产。
在 Windows 中发布任何预身份验证 RCE 漏洞自然会引发讨论。当然,并非所有预身份验证 RCE 漏洞都生来平等。虽然CVE-2025-50165的 CVSSv3 基础评分高达 9.8,确实令人担忧,但它并非最严重的漏洞,因为它很可能无法被蠕虫感染。尽管如此,一定程度的警惕还是有道理的,因为安全公告常见问题解答中两次提到,该漏洞无需用户交互。漏洞利用是通过恶意 JPEG 文件进行的,该文件可以通过 Office 文档或其他方式传递;甚至访问网站就足够了,或者在 Outlook 中接收电子邮件,尽管安全公告并未明确确认或否认这些其他可能的攻击途径。
畸形的 JPEG 文件会通过不受信任的指针取消引用,诱骗 Windows 图形组件执行代码。由于未指定执行上下文,因此出于谨慎起见,我们假设其权限为 SYSTEM。这并非新问题:例如,我们可以回溯到十几年前,并考虑与之大致相似的MS13-096漏洞。然而, CVE-2025-50165背后的具体漏洞很可能是最近才出现的,因为只有 Windows 11 24H2 和 Server 2025 收到了补丁。尽快修补此漏洞,因为它可能为熟练的攻击者提供宝贵的立足点,从而发动进一步的攻击,甚至包括今天的CVE-2025-53779漏洞。
Windows GDI+(图形设备接口增强版)是几乎所有二维图形在 Windows 资源上渲染的核心。CVE -2025-53766是一个关键的 RCE,它影响着 GDI+ 如何解释通常用于存储矢量图形的元文件。攻击者可以通过缓冲区溢出实现代码执行,无需特权或用户交互。与今天的CVE-2025-50165一样,此漏洞不太可能被蠕虫感染,但最令人担忧的利用途径是将恶意元文件上传到运行未指定 Web 服务的 Windows 计算机。虽然该公告的“安全更新”部分并未提及 SharePoint、Exchange、Office 或其他非 Windows 产品,但这仍然留下了几乎无限的潜在攻击面;例如,任何运行提供文件上传功能的自定义ASP.NET应用程序的人都可能发现自己容易受到攻击者使用可疑 WMF 文件的攻击。
好的一面是,预览窗格在这种情况下并非攻击目标。Server 2008 有补丁可用,但 Server 2012 没有。我们时常会看到 RCE 漏洞,这种模式令人费解,甚至可能令人担忧,影响到所有 Windows 产品的历史版本。
今天对于关注严重 RCE 漏洞的爱好者来说无疑是个好日子,这些漏洞针对的是 Windows 解释图形方式的弱点。利用DirectX 图形内核中的缺陷CVE-2025-50176可导致在内核上下文中执行代码。微软认为被利用的可能性更大,这可能就是为什么该公告除了简短地说明涉及类型混淆之外,没有提供大量有关利用方式的信息。类型混淆是指内核收到一个指针,它期望该指针指向一种类型的对象,但实际上却是另一种类型的对象,这有点像让某人大声读出餐厅菜单,然后又把秘密日记递给他们,并希望他们不会注意到其中的差别。大多数人不会被愚弄,但在适当的情况下,一切皆有可能。
本月微软产品生命周期没有重大变化。然而,10 月份将带来一系列变化,包括明确终止对非 LTSC 版本的 Windows 10 的支持。