2025-09-10 10:41 广东
-赛博昆仑漏洞安全风险通告-
2025年9月微软补丁日安全风险通告
漏洞描述
近日,赛博昆仑CERT监测到微软发布了2025年9月安全更新,涉及以下应用:Windows,Azure,Microsoft Office,CBL Mariner,Microsoft AutoUpdate for Mac,Xbox Gaming Services,Office Online Server,Microsoft Entra ID,Microsoft Edge ,Microsoft SQL Server,Microsoft SharePoint,Microsoft HPC Pack,Dynamics 365 FastTrack Implementation,Azure Linux,Microsoft 365 Apps。
总共修复了86个漏洞,高危漏洞72个,严重漏洞13个,中危漏洞1个。本月昆仑实验室研究员共协助微软修复了13个安全漏洞。
CVE-2025-54111 Zhiniang Peng with HUST & R4nger with CyberKunLun
CVE-2025-54896 wh1tc with Kunlun Lab & Zhiniang Peng with HUST
CVE-2025-54898 wh1tc in Kunlun lab & devoke & Zhiniang Peng with HUST
CVE-2025-54906 wh1tc in Kunlun lab & devoke & Zhiniang Peng with HUST
CVE-2025-54913 Zhiniang Peng with HUST & R4nger with CyberKunLun
CVE-2025-53808 k0shl with Kunlun Lab
CVE-2025-53810 k0shl with Kunlun Lab
CVE-2025-54094 k0shl with Kunlun Lab
CVE-2025-54104 k0shl with Kunlun Lab
CVE-2025-54108 Azure Yang with Kunlun Lab
CVE-2025-54109 k0shl with Kunlun Lab
CVE-2025-54900 wh1tc with Kunlun lab & devoke & Zhiniang Peng with HUST
CVE-2025-54915 k0shl with Kunlun Lab
重点关注漏洞
经过赛博昆仑CERT的分析,这里列出部分值得关注的漏洞,详细信息如下:
CVE-2025-54918 Windows NTLM 权限提升漏洞
严重 在 Windows NTLM 中发现了一个因身份验证不当导致的权限提升漏洞。经过身份验证的攻击者可以通过网络利用此漏洞,无需用户交互即可将权限提升至SYSTEM级别。该漏洞尚未检测到在野利用,但利用可能性较高,建议用户尽快测试并部署此更新。
CVE-2025-55226 Graphics Kernel 远程代码执行漏洞
严重 在 Graphics Kernel 中发现了一个条件竞争漏洞。经过身份验证的攻击者可以通过诱骗用户打开特制文件来利用此漏洞。成功利用此漏洞需要攻击者赢得竞争条件,从而在本地执行任意代码。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-55228 Windows Graphics Component 远程代码执行漏洞
严重 在 Windows Graphics Component (Win32K - GRFX) 中发现了一个条件竞争和释放后重用(UAF)漏洞。在Hyper-V环境中,已获得低权限的攻击者可以利用此漏洞,从虚拟机(guest)环境逃逸到宿主机(host)环境并执行代码。成功利用此漏洞需要攻击者赢得竞争条件。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-55236 Graphics Kernel 远程代码执行漏洞
严重 在 Graphics Kernel 中发现了一个检查时间/使用时间(TOCTOU)条件竞争和类型混淆漏洞。经过身份验证的攻击者可以通过诱骗用户打开特制文件来利用此漏洞,从而在本地执行任意代码。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-53800 Windows Graphics Component 权限提升漏洞
严重 在 Windows Graphics Component 中发现了一个因资源初始化不当导致的权限提升漏洞。经过身份验证的攻击者可以利用此漏洞在本地执行代码,无需用户交互即可获得SYSTEM权限。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-54910 Microsoft Office 远程代码执行漏洞
严重 在 Microsoft Office 中发现了一个基于堆的缓冲区溢出漏洞。攻击者可以通过诱骗用户打开特制文件来利用此漏洞。值得注意的是,预览窗格也是一个攻击向量,这意味着仅预览恶意文件就可能触发漏洞,从而导致远程代码执行。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-55224 Windows Hyper-V 远程代码执行漏洞
严重 在 Windows Hyper-V 中发现了一个由图形组件(Win32K - GRFX)中的条件竞争和释放后重用(UAF)漏洞引发的远程代码执行漏洞。攻击者可以在Hyper-V虚拟机(guest)内部利用此漏洞,成功利用后可以突破虚拟机的安全边界,在宿主机(host)上执行任意代码。成功利用此漏洞需要攻击者赢得竞争条件。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-53799 Windows Imaging Component 信息泄露漏洞
严重 在 Windows Imaging Component 中发现了一个因使用未初始化资源导致的信息泄露漏洞。攻击者可以通过发送特制文件并诱骗用户打开来利用此漏洞。成功利用此漏洞可能导致攻击者读取部分堆内存。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-55238 Dynamics 365 FastTrack Implementation Assets 信息泄露漏洞
严重 在 Dynamics 365 FastTrack Implementation Assets 中发现了一个因访问控制不当导致的信息泄露漏洞。未经授权的攻击者可能利用此漏洞获取敏感信息。微软已经完全修复了这个漏洞。使用此服务的用户无需采取任何行动。
修复建议
目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。
September 2025 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2025-Sep
技术业务咨询
赛博昆仑作为微软主动保护计划(Microsoft Active Protections Program,MAPP)的合作伙伴,可以获得微软最新的高级网络威胁信息和相关防御手段、技术的分享,在微软每月安全更新公开发布之前更早地获取漏洞信息,并对赛博昆仑-洞见平台及时进行更新,为客户提供更迅速有效的安全防护。
同时,赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。
联系邮箱:cert@cyberkl.com
公众号:赛博昆仑CERT
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2025-Sep
时间线
2025年9月10日,微软官方发布安全通告
2025年9月10日,赛博昆仑CERT发布安全风险通告
