概述
在微软产品中发现了多个漏洞,其中最严重的漏洞可能允许远程代码执行。成功利用这些漏洞中最严重的漏洞可能导致攻击者获得与登录用户相同的权限。根据与用户关联的权限,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。在系统上配置具有较少用户权限的用户帐户可能比使用管理用户权限操作的用户受影响更小。
威胁情报
目前尚未有这些漏洞在野被利用的报告。
受影响系统
- SQL Server
- Azure Windows虚拟机代理
- Windows PowerShell
- Microsoft Edge(基于Chromium)
- Windows路由和远程访问服务(RRAS)
- Windows Imaging Component
- Microsoft图形组件
- Windows DWM
- Windows蓝牙服务
- Windows内核
- Windows Internet信息服务
- Windows Defender防火墙服务
- Windows本地安全机构子系统服务(LSASS)
- Windows Hyper-V
- Windows TCP/IP
- Windows Ancillary Function Driver for WinSock
- Windows SMBv3客户端
- Windows连接设备平台服务
- Windows管理服务
- Microsoft Brokering文件系统
- Windows MapUrlToZone
- 功能访问管理服务(camsvc)
- Windows UI XAML Phone DatePickerFlyout
- Microsoft虚拟硬盘
- Windows MultiPoint服务
- Windows SPNEGO扩展协商
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft Office
- Microsoft Office Visio
- Microsoft Office PowerPoint
- Windows BitLocker
- Windows UI XAML Maps MapControlSettings
- Windows NTFS
- Windows NTLM
- Windows Win32K - GRFX
- 图形内核
- Microsoft高性能计算包(HPC)
- Windows SMB
风险等级
政府机构:
- 大型和中型政府实体:高
- 小型政府实体:中
企业:
- 大型和中型企业实体:高
- 小型企业实体:中
家庭用户: 低
技术摘要
在微软产品中发现了多个漏洞,其中最严重的漏洞可能允许远程代码执行。成功利用这些漏洞中最严重的漏洞可能导致攻击者获得与登录用户相同的权限。根据与用户关联的权限,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。在系统上配置具有较少用户权限的用户帐户可能比使用管理用户权限操作的用户受影响更小。
建议措施
我们建议采取以下行动:
- 在经过适当测试后立即将微软提供的适当更新应用到易受攻击的系统。(M1051:更新软件)
- 将最小权限原则应用于所有系统和服务。以非特权用户(没有管理权限的用户)身份运行所有软件,以减少成功攻击的影响。(M1026:特权帐户管理)
- 使用漏洞扫描来发现潜在可利用的软件漏洞并进行修复。(M1016:漏洞扫描)
- 构建网络部分以隔离关键系统、功能或资源。使用物理和逻辑分段来防止访问可能敏感的系统信息。使用DMZ来包含不应从内部网络暴露的任何面向互联网的服务。配置单独的虚拟私有云(VPC)实例来隔离关键云系统。(M1030:网络分段)
- 使用功能来检测和阻止可能导致或表明软件漏洞利用发生的条件。(M1050:漏洞利用保护)
具体防护措施
防护措施7.1: 建立和维护企业资产的漏洞管理流程 防护措施7.2: 建立和维护修复流程 防护措施7.4: 执行自动化应用程序补丁管理 防护措施7.5: 执行内部企业资产的自动化漏洞扫描 防护措施7.7: 修复检测到的漏洞 防护措施12.1: 确保网络基础设施是最新的 防护措施18.1: 建立和维护渗透测试计划 防护措施18.2: 执行定期外部渗透测试 防护措施18.3: 修复渗透测试发现的问题 防护措施4.7: 管理企业资产和软件上的默认帐户 防护措施5.5: 建立和维护服务帐户清单 防护措施16.13: 执行应用程序渗透测试 防护措施10.5: 启用反漏洞利用功能
参考信息
Microsoft安全更新指南: https://msrc.microsoft.com/update-guide/en-us https://msrc.microsoft.com/update-guide/releaseNote/2025-Sep