当前位置: 首页 > web >正文

八月补丁星期二:微软修复 111 个漏洞

微软将在2025 年 8 月补丁星期二修复 111 个漏洞,这一数量与近期平均水平大致相同。 

与上个月的情况类似,微软知道今天发布的漏洞中只有一个已被公开披露,但声称没有证据表明存在野外利用。同样,截至发布时,唯一的补丁星期二零日漏洞的严重程度仅为中等,这使得微软的“好运”状态持续了11个月。 

发布包含了九个高危远程代码执行 (RCE) 漏洞,尽管微软仅将其中一个标记为高危漏洞。本月已单独发布了八个浏览器漏洞,因此未计入漏洞总数。

在 Windows 环境中,攻击者想要什么?域管理员!他们什么时候想要?现在! 

唯一的零日漏洞可能正是他们突破最后一层保护、窃取核心资源所需要的。CVE -2025-53779是 Kerberos 的 Windows 实现中的一个特权提升 (EoP) 漏洞,该漏洞通过滥用 dMSA 配置实现。与许多类似的 Microsoft 公告相比,该公告 FAQ 提供了更多关于攻击性质的线索,但却错失了澄清的绝佳机会,因为它从未阐明 dMSA 的含义,让我们不得不四处寻找上下文线索。

最终,我们可以从上下文中判断出今天的热门话题是委托托管服务帐户,而不是 Defender 微服务架构或其他一些首字母缩写匹配的 Microsoft 产品。Microsoft 的动机无可置疑:dMSA 支持服务帐户凭据的自动轮换,并且专门设计用于防止使用Kerberoasting进行凭据收集。事实上,CISA 已将 Kerberoasting 描述为提升权限和在整个组织网络中横向移动的最省时的方法之一。

好消息是,要成功利用CVE-2025-53779,攻击者必须预先控制 dMSA 的两个属性:msds-groupMSAMembership(该属性决定哪些用户可以使用托管服务帐户的凭据)和msds-ManagedAccountPrecededByLink(该属性包含 dMSA 可以代表哪些用户采取行动)。然而,滥用CVE-2025-53779无疑是一个多重漏洞利用链条的最后一环,而这个链条从无法访问到完全控制,无所不包。

最后,需要注意的是,微软仅发布针对 Windows Server 2025 的补丁,这是因为 msds-ManagedAccountPrecededByLink 是在 Server 2025 中首次实现的。尽早迁移到较新的操作系统仍然是一个好建议,但修复零日漏洞也同样重要,因为这些漏洞可能会让攻击者完全控制您的资产。

在 Windows 中发布任何预身份验证 RCE 漏洞自然会引发讨论。当然,并非所有预身份验证 RCE 漏洞都生来平等。虽然CVE-2025-50165的 CVSSv3 基础评分高达 9.8,确实令人担忧,但它并非最严重的漏洞,因为它很可能无法被蠕虫感染。尽管如此,一定程度的警惕还是有道理的,因为安全公告常见问题解答中两次提到,该漏洞无需用户交互。漏洞利用是通过恶意 JPEG 文件进行的,该文件可以通过 Office 文档或其他方式传递;甚至访问网站就足够了,或者在 Outlook 中接收电子邮件,尽管安全公告并未明确确认或否认这些其他可能的攻击途径。

畸形的 JPEG 文件会通过不受信任的指针取消引用,诱骗 Windows 图形组件执行代码。由于未指定执行上下文,因此出于谨慎起见,我们假设其权限为 SYSTEM。这并非新问题:例如,我们可以回溯到十几年前,并考虑与之大致相似的MS13-096漏洞。然而, CVE-2025-50165背后的具体漏洞很可能是最近才出现的,因为只有 Windows 11 24H2 和 Server 2025 收到了补丁。尽快修补此漏洞,因为它可能为熟练的攻击者提供宝贵的立足点,从而发动进一步的攻击,甚至包括今天的CVE-2025-53779漏洞。

Windows GDI+(图形设备接口增强版)是几乎所有二维图形在 Windows 资源上渲染的核心。CVE -2025-53766是一个关键的 RCE,它影响着 GDI+ 如何解释通常用于存储矢量图形的元文件。攻击者可以通过缓冲区溢出实现代码执行,无需特权或用户交互。与今天的CVE-2025-50165一样,此漏洞不太可能被蠕虫感染,但最令人担忧的利用途径是将恶意元文件上传到运行未指定 Web 服务的 Windows 计算机。虽然该公告的“安全更新”部分并未提及 SharePoint、Exchange、Office 或其他非 Windows 产品,但这仍然留下了几乎无限的潜在攻击面;例如,任何运行提供文件上传功能的自定义ASP.NET应用程序的人都可能发现自己容易受到攻击者使用可疑 WMF 文件的攻击。 

好的一面是,预览窗格在这种情况下并非攻击目标。Server 2008 有补丁可用,但 Server 2012 没有。我们时常会看到 RCE 漏洞,这种模式令人费解,甚至可能令人担忧,影响到所有 Windows 产品的历史版本。

今天对于关注严重 RCE 漏洞的爱好者来说无疑是个好日子,这些漏洞针对的是 Windows 解释图形方式的弱点。利用DirectX 图形内核中的缺陷CVE-2025-50176可导致在内核上下文中执行代码。微软认为被利用的可能性更大,这可能就是为什么该公告除了简短地说明涉及类型混淆之外,没有提供大量有关利用方式的信息。类型混淆是指内核收到一个指针,它期望该指针指向一种类型的对象,但实际上却是另一种类型的对象,这有点像让某人大声读出餐厅菜单,然后又把秘密日记递给他们,并希望他们不会注意到其中的差别。大多数人不会被愚弄,但在适当的情况下,一切皆有可能。

本月微软产品生命周期没有重大变化。然而,10 月份将带来一系列变化,包括明确终止对非 LTSC 版本的 Windows 10 的支持。

http://www.xdnf.cn/news/17876.html

相关文章:

  • Excel怎么筛选重复项?【图文详解】查找/删除重复项?查找重复项公式?如何去重?
  • 飞凌OK3568开发板QT应用程序编译流程
  • HTML5 Canvas实现数组时钟代码,适用于wordpress侧边栏显示
  • C# 反射和特性(元数据和反射)
  • pycharm配置连接服务器
  • 服务器查看 GPU 占用情况的方法
  • 室外 3DVG 基准
  • C# 多线程:并发编程的原理与实践
  • 对线面试官之幂等和去重
  • Python图像处理基础(十三)
  • Ubuntu 20.04 虚拟机安装完整教程:从 VMware 到 VMware Tools
  • 【前端八股文面试题】【JavaScript篇8】作用域链介绍?
  • VMD+皮尔逊+降噪+重构(送报告+PPT)Matlab程序
  • 自动曝光算法参考
  • Datawhale AI夏令营 「2025全球AI攻防挑战赛-赛道一:图片全要素交互认证-生成赛」的赛事项目实践
  • python自学笔记7 可视化初步
  • 使用 Simple Floating Menu 插件轻松实现浮动联系表单
  • GPU 选型指南(一):AI 训练巅峰之选 H100、H200与MI300X/MI325X深度对比
  • 【C++ STL】list详解和模拟
  • 如何用外部电脑访问本地网页?
  • 蒙以CourseMaker里面的录屏功能真的是完全免费的吗?
  • RC4算法实现
  • C# xml UI格式化字符串
  • RxJava 在 Android 中的深入解析:使用、原理与最佳实践
  • 一个接口多个实现类,如何动态调用
  • 【SpringBoot】统一功能处理
  • PCIe Base Specification解析(十)
  • GNN: 配送路径最短 GNN 类型方案对比
  • 内容索引之word转md工具 - markitdown
  • Java Record 类 — 简化不可变对象的写法