微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對(duì) Windows、Office、SQL Server、Exchange、Azure 等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:
?1個(gè)已公開披露的零日漏洞
- CVE-2025-53779:Windows Kerberos 漏洞,允許攻擊者將權(quán)限提升至域管理員。
?13個(gè)嚴(yán)重漏洞:
- 9個(gè)遠(yuǎn)程代碼執(zhí)行漏洞
- 3個(gè)信息泄露漏洞
- 1 個(gè)權(quán)限提升漏洞
?漏洞類型細(xì)分:
- 44個(gè)權(quán)限提升漏洞
- 35個(gè)遠(yuǎn)程代碼執(zhí)行漏洞
- 18個(gè)信息泄露漏洞
- 9個(gè)欺騙漏洞
- 4個(gè)拒絕服務(wù)漏洞

本次更新聚焦于權(quán)限提升和遠(yuǎn)程代碼執(zhí)行(RCE)漏洞,尤其是核心 Windows系統(tǒng)與云服務(wù)的核心區(qū)域。微軟還標(biāo)記了幾個(gè)更有可能被利用的漏洞,需要立即安裝補(bǔ)丁。
本月的“補(bǔ)丁星期二”修復(fù)了 Microsoft SQL Server 中一個(gè)已公開披露的零日漏洞,具體為:
CVE-2025-53779- Windows Kerberos 權(quán)限提升漏洞
微軟近日通過安全更新修復(fù)了 Windows Kerberos 中的一個(gè)權(quán)限提升漏洞,該漏洞可使已通過身份驗(yàn)證的攻擊者獲取域管理員權(quán)限。
據(jù)微軟說明,Windows Kerberos 中的相對(duì)路徑遍歷允許授權(quán)攻擊者通過網(wǎng)絡(luò)提升權(quán)限。
微軟表示,攻擊者需要擁有對(duì)以下 dMSA(托管服務(wù)賬戶)屬性的提升訪問權(quán)限才能利用該漏洞:
?msds-groupMSAMembership:此屬性允許用戶利用 dMSA。
?msds-ManagedAccountPrecededByLink:攻擊者需要對(duì)此屬性擁有寫入權(quán)限,從而允許其指定 dMSA 可以代表的用戶。
第三方廠商關(guān)鍵安全更新
在此次"補(bǔ)丁星期二"前后,多家非微軟供應(yīng)商也發(fā)布了關(guān)鍵安全更新,修復(fù)了多個(gè)已被活躍利用的漏洞,企業(yè)應(yīng)將其及時(shí)納入應(yīng)急響應(yīng)計(jì)劃。發(fā)布重要補(bǔ)丁的廠商包括:
?7-Zip 發(fā)布了一個(gè)針對(duì)可能導(dǎo)致 RCE 的路徑遍歷漏洞的安全更新。
?Adobe 在概念驗(yàn)證(PoC)發(fā)布后,為 AEM Forms 的零日漏洞發(fā)布了緊急更新。
?Cisco 為 WebEx 和 Identity Services Engine 發(fā)布了補(bǔ)丁。
?Fortinet 今日為多款產(chǎn)品發(fā)布了安全更新,包括 FortiOS、FortiManager、FortiSandbox 和 FortiProxy。
?Google 發(fā)布了針對(duì) Android 的安全更新,修復(fù)了2個(gè)被積極利用的 Qualcomm 漏洞。
?微軟警告了1個(gè)跟蹤為 CVE-2025-53786的 Microsoft Exchange 漏洞,該漏洞可能被用于劫持云環(huán)境。
?Proton 修復(fù)了其新款 iOS Authenticator 應(yīng)用中的1個(gè)錯(cuò)誤,該錯(cuò)誤以明文記錄用戶的敏感 TOTP 密鑰。
?SAP 7月份針對(duì)多個(gè)產(chǎn)品發(fā)布了安全更新,其中包括多個(gè)評(píng)級(jí)為9.9的漏洞。
?Trend Micro 針對(duì) Apex One 中一個(gè)被積極利用的遠(yuǎn)程代碼執(zhí)行漏洞發(fā)布了“修復(fù)工具”。完整的安全更新將在稍后發(fā)布。
?WinRAR 在7月底發(fā)布了1個(gè)安全更新,修復(fù)了1個(gè)被積極利用的、可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行的路徑遍歷錯(cuò)誤。
Splashtop AEM 為大量第三方應(yīng)用程序提供集中的實(shí)時(shí)補(bǔ)丁管理支持。通過 Splashtop AEM 的策略化自動(dòng)部署機(jī)制,可高效處理諸如 Adobe、WinRAR 和7-Zip 等關(guān)鍵軟件的更新,縮短漏洞暴露窗口,全程無需人工干預(yù)。

安全更新處理優(yōu)先級(jí)
面對(duì)本月出現(xiàn)的107個(gè)漏洞,優(yōu)先修補(bǔ)利用風(fēng)險(xiǎn)最高的漏洞至關(guān)重要。微軟官方指南和 CVSS 評(píng)級(jí)可作為關(guān)鍵依據(jù),幫助識(shí)別需緊急處理的安全更新。
建議依據(jù) CVSS 評(píng)分、是否公開披露及利用可能性等因素,按照以下優(yōu)先級(jí)處理各類補(bǔ)丁:
立即修補(bǔ)(最高優(yōu)先級(jí))
?CVE-2025-53779
- 類型:權(quán)限提升
- CVSS:7.2
- 重要性:Windows Kerberos 中公開披露的零日漏洞。可用于獲得域管理員權(quán)限。請(qǐng)立即修補(bǔ)所有域控制器。
?CVE-2025-50165– Microsoft 圖形組件 (CVSS 9.8, RCE)
?CVE-2025-53766– Windows GDI+ (CVSS 9.8, RCE)
?CVE-2025-53792– Azure 門戶 (CVSS 9.1, 權(quán)限提升)
?CVE-2025-50171–遠(yuǎn)程桌面服務(wù)器 (CVSS 9.1, 基于網(wǎng)絡(luò)的 RCE)
?CVE-2025-53778– Windows NTLM (CVSS 8.8, 被利用可能性更高)
以上漏洞將影響面向互聯(lián)網(wǎng)的核心服務(wù),如 RDP、Azure 和 Windows 身份驗(yàn)證系統(tǒng)。任意一個(gè)漏洞被利用都可能允許攻擊者獲得特權(quán)訪問權(quán)限或在環(huán)境中橫向移動(dòng)。
72 小時(shí)內(nèi)修補(bǔ)(高優(yōu)先級(jí))
?SQL Server 漏洞 – 例如 CVE-2025-24999、CVE-2025-49758、CVE-2025-53727(CVSS 8.8)
?Microsoft 消息隊(duì)列(MSMQ)– CVE-2025-53143到 CVE-2025-53145(CVSS 8.8, RCE)
?CVE-2025-53786– Exchange Server(CVSS 8.0, 被利用可能性更高)
?Windows RRAS – 多個(gè) CVSS 8.0+ 的 CVE
以上漏洞將影響通常在初始訪問或橫向移動(dòng)場(chǎng)景中被針對(duì)的高價(jià)值服務(wù)。
1-2 周內(nèi)修補(bǔ)(中優(yōu)先級(jí))
?Win32K、Hyper-V、LSASS、DirectX – CVSS 7.x 級(jí)漏洞
?Office 宏和文檔解析漏洞 – 可通過網(wǎng)絡(luò)釣魚利用
以上漏洞非常重要,但通常需要用戶交互或現(xiàn)有訪問權(quán)限。
在常規(guī)周期內(nèi)修補(bǔ)(低優(yōu)先級(jí))
?Office、Visio、PowerPoint 中的低嚴(yán)重性漏洞
?Android 版 Edge 中 CVSS 分?jǐn)?shù)低于7.0的 CVE
以上漏洞帶來的即時(shí)風(fēng)險(xiǎn)較低,可以納入標(biāo)準(zhǔn)更新工作流進(jìn)行處理。
Splashtop AEM 如何提供幫助
8月的安全更新表明,面對(duì) Kerberos 零日漏洞及 RDP、NTLM 與 Azure 中的高風(fēng)險(xiǎn)漏洞等快速演變的安全威脅,僅依靠每月一次的常規(guī)補(bǔ)丁遠(yuǎn)遠(yuǎn)不夠。Splashtop AEM 可為 IT 團(tuán)隊(duì)提供充足的靈活性和響應(yīng)速度,使其能夠?qū)崟r(shí)應(yīng)對(duì)威脅,同時(shí)保障業(yè)務(wù)連續(xù)不中斷。
Splashtop AEM 的核心功能:
?實(shí)時(shí)跨平臺(tái)補(bǔ)丁管理:支持 Windows、macOS 及主流第三方軟件的操作系統(tǒng)和應(yīng)用程序補(bǔ)丁實(shí)時(shí)部署
?基于 CVE 的風(fēng)險(xiǎn)洞察與優(yōu)先級(jí)管理:提供漏洞明細(xì)視圖,支持按實(shí)際風(fēng)險(xiǎn)篩選、排序和修補(bǔ)
?自動(dòng)化補(bǔ)丁策略:減少重復(fù)人工操作,實(shí)現(xiàn)策略驅(qū)動(dòng)的高效修補(bǔ)
?分級(jí)部署控制:支持分階段發(fā)布策略,保障更新過程平穩(wěn)可控
?統(tǒng)一實(shí)時(shí)儀表盤:集中監(jiān)控補(bǔ)丁狀態(tài)、執(zhí)行失敗情況及合規(guī)性,全面掌握修復(fù)進(jìn)展
Splashtop AEM 可與現(xiàn)有技術(shù)棧協(xié)同工作:
無論采用 Microsoft Intune、傳統(tǒng) RMM 工具,還是依靠手動(dòng)維護(hù),Splashtop AEM 都能與現(xiàn)有環(huán)境無縫銜接,提供關(guān)鍵增強(qiáng)功能:
?如果使用 Intune:Splashtop AEM 可為其增強(qiáng)實(shí)時(shí)補(bǔ)丁管理能力,擴(kuò)展第三方應(yīng)用支持范圍,并提供更深入的漏洞可視性。
?如果已部署 RMM 工具:Splashtop AEM 能以更快的補(bǔ)丁速度、更簡(jiǎn)化的配置流程和更輕量的資源占用,提升現(xiàn)有運(yùn)維效率。
?如果仍依靠手動(dòng)修補(bǔ):Splashtop AEM 可幫助實(shí)現(xiàn)全環(huán)境更新自動(dòng)化,大幅節(jié)省管理時(shí)間,讓您專注于更高價(jià)值的工作。
借助 Splashtop AEM,您將能夠:
?及時(shí)響應(yīng)關(guān)鍵威脅:在漏洞披露的第一時(shí)間部署補(bǔ)丁,包括 CVE-2025-53779等零日漏洞。
?實(shí)現(xiàn)全自動(dòng)更新:統(tǒng)一管理操作系統(tǒng)及第三方軟件補(bǔ)丁,覆蓋整個(gè)端點(diǎn)設(shè)備組。
?全面掌握合規(guī)狀態(tài):通過實(shí)時(shí)儀表盤與詳細(xì)報(bào)告,消除可見性盲區(qū),確保合規(guī)要求。
Splashtop AEM 在強(qiáng)化安全防護(hù)的同時(shí),絕不增加管理負(fù)擔(dān)。我們重新定義了補(bǔ)丁管理:快速、可靠,一切盡在掌握。
-
微軟
+關(guān)注
關(guān)注
4文章
6741瀏覽量
107863 -
操作系統(tǒng)
+關(guān)注
關(guān)注
37文章
7402瀏覽量
129313 -
Azure
+關(guān)注
關(guān)注
1文章
130瀏覽量
13689
發(fā)布評(píng)論請(qǐng)先 登錄
行業(yè)觀察 | 微軟1月修復(fù)112個(gè)漏洞,其中1個(gè)正被黑客主動(dòng)利用
行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南
行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新
行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品
2025年8月領(lǐng)克品牌全系銷量27217臺(tái)
虹科動(dòng)態(tài) | 2025年8月精彩回顧
2025嵌入式行業(yè)現(xiàn)狀如何?
行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國(guó)1700余臺(tái)面臨勒索軟件威脅
微軟 Build 2025大會(huì):筑牢智能體時(shí)代的安全新防線
官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!
如何維護(hù)i.MX6ULL的安全內(nèi)核?
石化行業(yè)高危作業(yè)如何“保命”?大核桃防爆手機(jī)的生存指南
行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新
評(píng)論