微软七月补丁日修复130个漏洞
管理员需重点关注大量漏洞修复,其中部分Windows RRAS和Microsoft Office漏洞无需用户交互即可被利用。
微软本月处理了130个独立的新CVE漏洞——这是近期规模较大的补丁日发布之一,但管理员无需紧急处理零日漏洞。
在新漏洞中,14个被评为严重级别,115个为重要级别,1个为中等级别。与往常一样,大多数漏洞存在于Windows操作系统中,同时涉及Azure、Microsoft Office和Hyper-V的混合型漏洞。微软还重新发布了7个CVE,包含10个非微软产品的修复程序,包括影响Visual Studio库的漏洞。SQL Server中存在一个公开披露的漏洞(CVE-2025-49719)。
Office和RRAS漏洞需优先处理
本月,管理员必须快速部署Windows累积更新,特别是因为大量漏洞影响Windows路由和远程访问服务,共计16个。所有RRAS CVE的最高严重等级均为重要级别,且被评估为不太可能被利用。
Windows Server中的RRAS处理公共和私有网络上的网络流量控制和远程连接,提供与多种VPN协议的兼容性并确保安全的远程访问。
大多数风险类型为远程代码执行,其中两个属于信息泄露威胁类别。
“所有这些漏洞都可在无需网络身份验证的情况下被远程利用,”Ivanti安全产品管理副总裁Chris Goettl表示。
他提出以下缓解措施可遏制对RRAS的攻击:
- 将RRAS端口限制为受信任网络或VPN集中器
- 对RRAS端口应用严格的防火墙规则
- 禁用RRAS中未使用的功能,或确定是否可以完全移除该服务
Microsoft Office也有16个CVE,其中6个被评为严重级别,其余为重要级别。六个漏洞影响核心Microsoft Office平台,外加Excel中的两个、PowerPoint中的一个、SharePoint中的三个、Microsoft Word中的三个以及Microsoft Office开发者平台中的一个。
管理员应重点关注更可能被利用的CVE:
- CVE-2025-49695:Microsoft Office远程代码执行漏洞,CVSS 8.4,严重评级
- CVE-2025-49696:Microsoft Office远程代码执行漏洞,CVSS 8.4,严重评级
- CVE-2025-49701:Microsoft Office SharePoint远程代码执行漏洞,CVSS 8.8,重要评级
- CVE-2025-49704:Microsoft Office SharePoint远程代码执行漏洞,CVSS 8.8,严重评级
预览窗格是CVE-2025-49695和CVE-2025-49696的潜在攻击向量,这意味着用户只需预览恶意文件即可触发漏洞利用。
发布与Visual Studio相关的7个CVE补丁
与开发团队合作的管理员需要通过更新至最新版Visual Studio来解决七个与Git相关的漏洞——CVE-2025-27613、CVE-2025-27614、CVE-2025-46334、CVE-2025-46835、CVE-2025-48384、CVE-2025-48385和CVE-2025-48386。
根据Goettl的说法,定期更新这些第三方库对于防止安全债务的缓慢积累和维护服务级别协议的合规性至关重要。
“大多数开发组织如果进行良好的CI/CD管道评估,都会发现他们使用的第三方库和开发工具中存在漏洞,”他说。
Goettl表示测试开发工具修复程序的方法取决于组织规模。较小的组织依赖安装新库后的回归测试来运行验证检查。较大的组织通常使用分阶段推出,从低风险环境开始,然后再更新更关键的系统。
“与处理操作系统更新和第三方更新的自动化补丁管理过程相比,处理开发方面的工作量要大得多,需要更多努力来验证一切正常,”Goettl说。
七月补丁日其他重要安全更新
两个Azure相关的CVE仅在未启用自动更新功能时需要管理员干预。Azure Service Fabric运行时权限提升漏洞(CVE-2025-21195)的CVSS评分为6.0。Azure Monitor Agent远程代码执行漏洞(CVE-2025-47988)的CVSS评分为7.5。
微软修正了六月补丁日安全更新导致的Windows Server动态主机配置协议(DHCP)问题。受影响的Windows Server系统及其知识库文章包括:Windows Server 2025(KB5060842)、Windows Server 2022(KB5060526)、Windows Server 2019(KB5060531)和Windows Server 2016(KB5061010)。DHCP自动为网络上的设备分配IP地址并管理IP地址租约。
微软重新发布了六月补丁日对.NET和Visual Studio远程代码执行漏洞(CVE-2025-30399)的修复,该修复已扩展至包括PowerShell 7.4和7.5。根据微软的安全公告,“攻击者可通过将文件放置在特定位置来利用此漏洞,导致意外代码执行”。该漏洞特别重要,因为它影响运行这些可被利用PowerShell版本的Windows、macOS和Linux系统。
Kerberos强化过程下一阶段生效
七月补丁日还实施了改善Kerberos身份验证安全性的三阶段过程的下一阶段,以防止中间人攻击和本地网络欺骗。
在四月补丁日,微软首次解决了Windows Server系统中的Windows Kerberos权限提升漏洞(CVE-2025-26647),并引入了审计模式以发现不合规证书。管理员应使用审计日志查找这些证书,进行修正并检查问题。
七月补丁日发布向域控制器引入了第二阶段——默认强制实施。此更新强制检查NTAuth存储(Windows域控制器上包含受信任证书颁发机构列表的存储库),但管理员可以暂时恢复为审计模式进行调整。
十月补丁日更新后,微软将把域控制器置于强制模式,并移除启用这些注册表绕过的能力。
Tom Walat是Informa TechTarget的SearchWindowsServer网站编辑。
后续步骤
八月补丁日处理了107个漏洞
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
公众号二维码
公众号二维码