微软8月份的补丁星期二更新再次超过100个CVE(通用漏洞披露),其中包括8个可能让威胁行为者在目标系统上实现远程代码执行(RCE)的关键漏洞。
这些关键RCE漏洞出现在多个微软产品和服务中,包括DirectX Graphics Kernel、GDI+、Hyper-V、消息队列、Office和Word等。此外,此次更新还修复了Windows NTLM中的一个权限提升(EoP)漏洞、Hyper-V和Azure Stack Hub中的两个信息泄露漏洞,以及Hyper-V中的一个欺骗漏洞。
本月的更新中没有完整的零日漏洞,但有一个Windows Kerberos中的权限提升漏洞CVE-2025-53779需要特别关注。虽然该漏洞的利用代码已公开,但目前还没有证据表明威胁行为者已经利用了它。
这个漏洞源于路径遍历缺陷,Kerberos在处理Windows Server 2025中相对较新的委托托管服务账户(dMSA)功能时,未能正确验证路径输入。这使得攻击者能够创建不当的委托关系、冒充特权账户、将权限提升至域管理员级别,并可能获得Active Directory域的控制权。
不过,微软表示,攻击者需要已经具备对dMSA某些属性的提升访问权限才能实施此攻击,因此被利用的可能性相对较低。
Action1公司总裁兼联合创始人Mike Walters指出,CVE-2025-53779的危险性在于它可以与其他技术结合使用。具有复杂Active Directory环境的大型组织、依赖dMSA进行服务账户管理的机构,以及银行、政府机构或医院等高风险目标应该格外警惕。
"Kerberos等核心身份验证组件中的路径遍历问题及其潜在的高影响令人担忧,"Walters表示。"对高权限的需求可能会产生虚假的安全感,因为拥有这些权限的账户在分散的IT环境中很常见。一旦被攻陷,它们很快就能导致整个域的沦陷。"
SharePoint漏洞需要重点关注
除了上述漏洞外,防护人员还应该关注SharePoint中的两个漏洞:CVE-2025-53760(权限提升)和CVE-2025-49712(远程代码执行)。
这些漏洞紧随所谓的ToolShell SharePoint漏洞之后出现。ToolShell漏洞非常严重,微软在7月份为此发布了紧急补丁,随后很快就被与中国相关的威胁行为者用于攻击政府目标。
Qualys威胁研究部门高级经理Saeed Abbasi表示,CVE-2025-49712特别值得关注。"这个RCE漏洞需要身份验证,但与已知的身份验证绕过漏洞结合使用时非常危险。攻击者将此漏洞与之前的缺陷链接,可能实现服务器完全沦陷和数据泄露。"
Abbasi建议:"优先修补所有SharePoint更新、轮换密钥,并消除互联网暴露。拖延修补可能招致监管审查和数据泄露,因为SharePoint的漏洞利用趋势还没有结束。"
Q&A
Q1:CVE-2025-53779漏洞是什么?有什么危险性?
A:CVE-2025-53779是Windows Kerberos中的一个权限提升漏洞,源于路径遍历缺陷。攻击者可利用此漏洞创建不当的委托关系、冒充特权账户、将权限提升至域管理员级别,并可能获得Active Directory域的完全控制权。
Q2:SharePoint的CVE-2025-49712漏洞为什么需要特别关注?
A:CVE-2025-49712是SharePoint中的远程代码执行漏洞,虽然需要身份验证,但与已知的身份验证绕过漏洞结合使用时非常危险。攻击者可能通过漏洞链实现服务器完全沦陷和数据泄露,暴露的SharePoint实例容易成为横向移动的立足点。
Q3:哪些组织应该优先关注这次微软补丁更新?
A:具有复杂Active Directory环境的大型组织、依赖委托托管服务账户进行服务账户管理的机构,以及银行、政府机构、医院等高风险目标应该格外重视。这些组织面临的攻击风险更高,一旦被攻陷可能造成严重后果。
好文章,需要你的鼓励
瑞典央行与金融机构及国家安全部门深化合作,共同应对网络威胁。今年5月,瑞典遭遇大规模分布式拒绝服务攻击,政府和金融机构受到严重冲击。总理克里斯特松承诺增加资金支持,建立更强大的公私合作伙伴关系。央行将举办第二届在线网络安全挑战峰会,鼓励金融机构提升网络安全能力。瑞典金融协会敦促建立危机管理机制,与国家网络安全中心等机构协调配合。
字节跳动发布Seedream 4.0多模态图像生成系统,实现超10倍速度提升,1.4秒可生成2K高清图片。该系统采用创新的扩散变换器架构,统一支持文字生成图像、图像编辑和多图合成功能,在两大国际竞技场排行榜均获第一名,支持4K分辨率输出,已集成至豆包、剪映等平台,为内容创作带来革命性突破。
工作压力源于大脑储存混乱而非系统。本文介绍5个ChatGPT提示词,帮你将工作压力转化为结构化行动:优先级排序任务清单、快速撰写专业邮件回复、从冗长文档中提取关键信息、生成问题解决方案、高效准备会议内容。通过系统化处理工作事务,将分散的精力转为专注执行,让大脑专注于决策而非重复劳动。
红帽公司研究团队提出危险感知系统卡(HASC)框架,为AI系统建立类似"体检报告"的透明度文档,记录安全风险、防护措施和问题修复历史。同时引入ASH识别码系统,为AI安全问题建立统一标识。该框架支持自动生成和持续更新,与ISO/IEC 42001标准兼容,旨在平衡透明度与商业竞争,建立更可信的AI生态系统,推动行业协作和标准化。