2025-07-09 10:01 广东
-赛博昆仑漏洞安全风险通告-
2025年7月微软补丁日安全风险通告
漏洞描述
近日,赛博昆仑CERT监测到微软发布了2025年7月安全更新,涉及以下应用:Windows,Azure,Microsoft Office,Microsoft Visual Studio,Microsoft Configuration Manager 2503,Office Online Server,Microsoft SharePoint,Microsoft Edge,Microsoft SQL Server,Microsoft Teams,Remote Desktop client for Windows Desktop,Microsoft 365 Apps,Python extension for Visual Studio Code,CBL Mariner,Microsoft PC Manager等。
总共修复了129个漏洞,高危漏洞116个,严重漏洞12个,中危漏洞1个。本月昆仑实验室研究员共协助微软修复了19个安全漏洞。
CVE-2025-47976 k0shl with Kunlun Lab
CVE-2025-47986 R4nger with CyberKunLun & Zhiniang Peng with HUST
CVE-2025-49687 R4nger with CyberKunLun & Zhiniang Peng with HUST
CVE-2025-49690 R4nger with CyberKunLun & Zhiniang Peng with HUST
CVE-2025-47991 R4nger with CyberKunLun & Zhiniang Peng with HUST
CVE-2025-48812 Wh1tc with Kunlun Lab & Zhiniang Peng with HUST
CVE-2025-49711 wh1tc with Kunlun Lab & Zhiniang Peng with HUST
CVE-2025-49723 R4nger with CyberKunLun & Zhiniang Peng with HUST
CVE-2025-49726 Zhiniang Peng with HUST & R4nger with CyberKunLun
CVE-2025-49735 ʌ!ɔ⊥ojv with Kunlun Lab
CVE-2025-47975 k0shl with Kunlun Lab
CVE-2025-48815 k0shl with Kunlun Lab
CVE-2025-48819 k0shl with Kunlun Lab
CVE-2025-48821 k0shl with Kunlun Lab
CVE-2025-49665 R4nger with CyberKunLun & Zhiniang Peng with HUST
CVE-2025-49679 YanZiShuang@BigCJTeam of cyberkl
CVE-2025-49698 Zhiniang Peng with HUST, devoke with HUST, wh1tc with Kunlun Lab
CVE-2025-49701 cjm00n with Kunlun Lab & Zhiniang Peng
CVE-2025-49725 R4nger with CyberKunLun & Zhiniang Peng with HUST
重点关注漏洞
经过赛博昆仑CERT的分析,这里列出部分值得关注的漏洞,详细信息如下:
CVE-2025-49717 Microsoft SQL Server 远程代码执行漏洞
严重 在 Microsoft SQL Server 中发现了一个堆缓冲区溢出漏洞。经过身份验证的攻击者可以通过网络发送特制查询,从而可能从 SQL Server 上下文逃逸并在主机上执行代码。成功利用此漏洞需要攻击者在利用前采取额外行动准备目标环境。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-49735 Windows KDC Proxy Service (KPSSVC) 远程代码执行漏洞
严重 在 Windows KDC 代理服务 (KPSSVC) 中发现了一个释放后重用漏洞。未经身份验证的攻击者可以利用该漏洞,通过发送特制网络请求在目标系统上执行远程代码。此漏洞仅影响配置为 KDC 代理服务器的 Windows 服务器。成功利用此漏洞需要攻击者赢得竞争条件。该漏洞尚未检测到在野利用,但利用可能性较高,建议用户尽快测试并部署此更新。
CVE-2025-47980 Windows Imaging Component 信息泄露漏洞
严重 在 Windows Imaging Component 中发现了一个敏感信息泄露漏洞。未经授权的攻击者可以利用此漏洞在本地泄露信息,成功利用后可能读取部分堆内存。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-47981 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism 远程代码执行漏洞
严重 在 Windows SPNEGO 扩展协商 (NEGOEX) 中发现了一个堆缓冲区溢出漏洞。未经身份验证的攻击者可以通过向服务器发送恶意消息来利用此漏洞,从而执行远程代码。该漏洞尚未检测到在野利用,但利用可能性较高,建议用户尽快测试并部署此更新。
CVE-2025-48822 Windows Hyper-V Discrete Device Assignment (DDA) 远程代码执行漏洞
严重 在 Windows Hyper-V 中发现了一个越界读取漏洞。未经授权的攻击者可以通过诱骗用户导入恶意的 INF 文件来在本地执行代码。建议用户尽快测试并部署此更新。
CVE-2025-49695 Microsoft Office 远程代码执行漏洞
严重 在 Microsoft Office 中发现了一个释放后重用漏洞。未经授权的攻击者可以利用此漏洞在本地执行代码。预览窗格是此漏洞的一个攻击向量,因此可能无需用户交互即可触发。该漏洞尚未检测到在野利用,但利用可能性较高,建议用户尽快测试并部署此更新。
CVE-2025-49696 Microsoft Office 远程代码执行漏洞
严重 在 Microsoft Office 中发现了一个越界读取和堆缓冲区溢出漏洞。未经授权的攻击者可以利用此漏洞在本地执行代码。预览窗格是此漏洞的一个攻击向量,因此可能无需用户交互即可触发。该漏洞尚未检测到在野利用,但利用可能性较高,建议用户尽快测试并部署此更新。
CVE-2025-49697 Microsoft Office 远程代码执行漏洞
严重 在 Microsoft Office 中发现了一个堆缓冲区溢出漏洞。未经授权的攻击者可以利用此漏洞在本地执行代码。预览窗格是此漏洞的一个攻击向量。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-49698/CVE-2025-49703 Microsoft Word 远程代码执行漏洞
严重 在 Microsoft Word 中发现了一个释放后重用(Use After Free)漏洞。未经授权的攻击者可以利用此漏洞在本地执行代码。攻击者需要发送恶意文件并诱骗用户打开,预览窗格也是此漏洞的一个攻击向量。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-49702 Microsoft Office 远程代码执行漏洞
严重 在 Microsoft Office 中发现了一个类型混淆漏洞。未经授权的攻击者可以利用此漏洞在本地执行代码。攻击者需要发送恶意文件并诱骗用户打开。预览窗格也是此漏洞的一个攻击向量。该漏洞尚未检测到在野利用,但利用可能性较低,建议用户尽快测试并部署此更新。
CVE-2025-49704 Microsoft SharePoint 远程代码执行漏洞
严重 在 Microsoft SharePoint 中发现了一个代码注入漏洞。拥有网站所有者或更高权限的攻击者可以通过网络向 SharePoint 服务器注入并执行任意代码。该漏洞尚未检测到在野利用,但利用可能性较高,建议用户尽快测试并部署此更新。
修复建议
目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。
July 2025 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jul
技术业务咨询
赛博昆仑作为微软主动保护计划(Microsoft Active Protections Program,MAPP)的合作伙伴,可以获得微软最新的高级网络威胁信息和相关防御手段、技术的分享,在微软每月安全更新公开发布之前更早地获取漏洞信息,并对赛博昆仑-洞见平台及时进行更新,为客户提供更迅速有效的安全防护。
同时,赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。
联系邮箱:cert@cyberkl.com
公众号:赛博昆仑CERT
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jul
时间线
2025年7月09日,微软官方发布安全通告
2025年7月09日,赛博昆仑CERT发布安全风险通告
