2025-08-13 10:24 广东
-赛博昆仑漏洞安全风险通告-
2025年8月微软补丁日安全风险通告
漏洞描述
近日,赛博昆仑CERT监测到微软发布了2025年8月安全更新,涉及以下应用:Windows,Azure,Microsoft Office,Microsoft Visual Studio,Microsoft 365 Apps,Teams Panels,Office Online Server,Microsoft Edge,Microsoft SharePoint,CBL Mariner,Teams for D365 Guides Hololens,Teams Phones,Microsoft SQL Server,Microsoft Dynamics,Microsoft Exchange Server,Teams for D365 Remote Assist HoloLens,Azure VM,Microsoft 365 Copilot's Business Chat,Web Deploy 4.0,Microsoft Teams
总共修复了111个漏洞,高危漏洞91个,严重漏洞17个,中危漏洞2个,低危漏洞1个。本月昆仑实验室研究员共协助微软修复了10个安全漏洞。
CVE-2025-50177 Azure Yang with Kunlun Lab
CVE-2025-53143 k0shl with Kunlun Lab
CVE-2025-53144 k0shl with Kunlun Lab
CVE-2025-53145 k0shl with Kunlun Lab
CVE-2025-53736 wh1tc in Kunlun lab, devoke, Zhiniang Peng with HUST,wh1tc in Kunlun lab, devoke, Zhiniang Peng with HUST
CVE-2025-53737 wh1tc in Kunlun lab & devoke & Zhiniang Peng with HUST
CVE-2025-53739 wh1tc in Kunlun lab, devoke & Zhiniang Peng with HUST,wh1tc in Kunlun lab, devoke & Zhiniang Peng with HUST
CVE-2025-50155 Zhiniang Peng with HUST & R4nger with CyberKunLun
CVE-2025-53789 R4nger with CyberKunLun & Zhiniang Peng with HUST
CVE-2025-49712 Railgun with Kunlun Lab
重点关注漏洞
经过赛博昆仑CERT的分析,这里列出部分值得关注的漏洞,详细信息如下:
CVE-2025-53781 Azure Virtual Machines 信息泄露漏洞
严重 在 Azure 虚拟机中发现了一个信息泄露漏洞。经过身份验证的攻击者可以利用此漏洞通过网络泄露敏感信息。微软已经完全修复了这个漏洞。使用此服务的用户无需采取任何行动。
CVE-2025-50165 Windows Graphics Component 远程代码执行漏洞
Windows 图形组件中发现了一个不可信指针解引用漏洞。未经身份验证的攻击者可以通过特制的JPEG图像(可嵌入Office或其他文件中)在目标系统上远程执行代码,无需用户交互。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-50176 DirectX Graphics Kernel 远程代码执行漏洞
在 DirectX 图形内核中发现了一个类型混淆漏洞。任何经过身份验证的攻击者都可以利用此漏洞在本地执行代码,无需管理员权限。尽管标题为“远程代码执行”,但攻击本身是本地发起的。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-50177 Microsoft Message Queuing (MSMQ) 远程代码执行漏洞
在 Microsoft 消息队列 (MSMQ) 中发现了一个释放后重用(Use After Free)漏洞。未经身份验证的攻击者可以通过向 MSMQ 服务器快速发送一系列特制的 HTTP 数据包来触发竞争条件,从而在服务器端远程执行代码。此漏洞影响启用了MSMQ服务的系统。该漏洞尚未检测到在野利用,但利用可能性较高,建议用户尽快测试并部署此更新。
CVE-2025-53731 Microsoft Office 远程代码执行漏洞
在 Microsoft Office 中发现了一个释放后重用(Use After Free)漏洞。未经授权的攻击者可以利用此漏洞在本地执行代码。攻击者可以通过诱使用户打开特制文件来利用此漏洞,预览窗格也是一个攻击向量。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-53733 Microsoft Word 远程代码执行漏洞
在 Microsoft Word 中发现了一个不正确的数字类型转换漏洞。未经授权的攻击者可以利用此漏洞在本地执行代码。攻击者可以通过诱使用户打开特制 Word 文件来利用此漏洞,预览窗格也是一个攻击向量。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-53740 Microsoft Office 远程代码执行漏洞
在 Microsoft Office 中发现了一个释放后重用(Use After Free)漏洞。未经授权的攻击者可以利用此漏洞在本地执行代码。攻击者可以通过诱使用户打开特制文件来利用此漏洞,预览窗格也是一个攻击向量。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-53766 GDI+ 远程代码执行漏洞
在 Windows GDI+ 中发现了一个堆缓冲区溢出漏洞。未经身份验证的攻击者可以在无需用户交互的情况下,通过诱使用户下载并打开包含特制图元文件的文档来远程执行代码。在最坏的情况下,攻击者可以通过将此类文档上传到Web服务来触发漏洞,从而在服务器上执行代码。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-53778 Windows NTLM 权限提升漏洞
在 Windows NTLM 中发现了一个身份验证不当的漏洞。经过身份验证的攻击者可以利用此漏洞通过网络将权限提升至 SYSTEM 级别。该漏洞尚未检测到在野利用,但利用可能性较高,建议用户尽快测试并部署此更新。
CVE-2025-53784 Microsoft Word 远程代码执行漏洞
在 Microsoft Word 中发现了一个释放后重用(Use After Free)漏洞。未经授权的攻击者可以利用此漏洞在本地执行代码。攻击者可以通过诱使用户打开特制 Word 文件来利用此漏洞,预览窗格也是一个攻击向量。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-53793 Azure Stack Hub 信息泄露漏洞
在 Azure Stack Hub 中发现了一个因身份验证不当和路径遍历导致的漏洞。未经身份验证的攻击者可以利用此漏洞通过网络泄露系统内部配置信息。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户按照发布说明将 Azure Stack Hub 环境更新至最新版本。
CVE-2025-48807 Windows Hyper-V 远程代码执行漏洞
在 Windows Hyper-V 中发现了一个通信通道限制不当的漏洞。位于嵌套虚拟机上的授权攻击者可以利用此漏洞,在主机管理员执行特定操作时触发竞争条件,从而从虚拟机逃逸并在作为其主机的客户机上获得管理员权限并执行代码。利用条件较为复杂,需要用户交互。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-53792 Azure Portal 权限提升漏洞
在 Azure Portal 中发现了一个授权不当的漏洞。未经身份验证的攻击者可以利用此漏洞在网络上提升权限。微软已经完全修复了这个漏洞。使用此服务的用户无需采取任何行动。
CVE-2025-53767 Azure OpenAI 权限提升漏洞
在 Azure OpenAI 中发现了一个服务器端请求伪造(SSRF)漏洞。未经身份验证的攻击者可以利用此漏洞在网络上提升权限。微软已经完全修复了这个漏洞。使用此服务的用户无需采取任何行动。
CVE-2025-53774 Microsoft 365 Copilot BizChat 信息泄露漏洞
在 Microsoft 365 Copilot BizChat 中发现了一个命令注入漏洞。未经身份验证的攻击者可以利用此漏洞泄露信息或执行部分命令。微软已经完全修复了这个漏洞。使用此服务的用户无需采取任何行动。
CVE-2025-53787 Microsoft 365 Copilot BizChat 信息泄露漏洞
在 Microsoft 365 Copilot BizChat 中发现了一个命令注入漏洞。未经身份验证的攻击者可以利用此漏洞泄露信息或执行部分命令。微软已经完全修复了这个漏洞。使用此服务的用户无需采取任何行动。
CVE-2025-49707 Azure Virtual Machines 欺骗漏洞
在 Azure 虚拟机中发现了一个访问控制不当的漏洞。具有高权限的授权攻击者可以利用此漏洞在本地进行欺骗攻击。微软已经完全修复了这个漏洞。使用此服务的用户无需采取任何行动。
修复建议
目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。
August 2025 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2025-Aug
技术业务咨询
赛博昆仑作为微软主动保护计划(Microsoft Active Protections Program,MAPP)的合作伙伴,可以获得微软最新的高级网络威胁信息和相关防御手段、技术的分享,在微软每月安全更新公开发布之前更早地获取漏洞信息,并对赛博昆仑-洞见平台及时进行更新,为客户提供更迅速有效的安全防护。
同时,赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。
联系邮箱:cert@cyberkl.com
公众号:赛博昆仑CERT
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2025-Aug
时间线
2025年8月13日,微软官方发布安全通告
2025年8月13日,赛博昆仑CERT发布安全风险通告
