微软产品高危漏洞预警:远程代码执行风险与修复指南

2025年7月8日微软发布多个产品安全补丁,涉及Windows内核、Office套件等50余个组件的高危漏洞。最严重漏洞可导致远程代码执行,本文详细分析受影响系统、风险等级并提供完整修复建议。

MS-ISAC 安全通告编号:2025-062

发布日期: 2025年7月8日

概述

微软产品中发现多个安全漏洞,其中最严重的漏洞可能允许攻击者在已登录用户上下文中执行远程代码。根据用户权限的不同,攻击者可安装程序、查看/修改/删除数据,或创建具有完全用户权限的新账户。系统权限配置较低的用户受影响程度低于具有管理权限的用户。

威胁情报

目前未发现这些漏洞在野被利用的报告。

受影响系统

  • Windows 内核
  • 远程桌面客户端
  • Windows Visual Basic 脚本
  • Microsoft Intune
  • 虚拟硬盘 (VHDX)
  • Microsoft 输入法编辑器 (IME)
  • Windows SSDP 服务
  • Windows Kerberos
  • Windows 映像组件
  • Windows SPNEGO 扩展协商
  • Windows 存储 VSP 驱动程序
  • Windows GDI
  • Windows 事件追踪
  • 通用打印管理服务
  • Windows Cred SSProvider 协议
  • Azure Monitor Agent
  • Microsoft PC Manager
  • Microsoft Office
  • Windows MBT 传输驱动程序
  • Windows 路由和远程访问服务 (RRAS)
  • Windows Hyper-V 角色
  • Windows 连接设备平台服务
  • Windows BitLocker
  • Windows 更新服务
  • Windows SMB
  • Windows 基于虚拟化的安全 (VBS) enclave
  • Microsoft MPEG-2 视频扩展
  • Windows 安全内核模式
  • Microsoft Office Excel
  • Windows 远程桌面授权服务
  • HID 类驱动程序
  • Windows 通用即插即用 (UPnP) 设备主机
  • Windows AppX 部署服务
  • Windows 加密服务
  • Windows TDX.sys
  • Windows Winsock 辅助功能驱动程序
  • Windows 用户模式驱动程序框架主机
  • Workspace Broker
  • Windows Win32K - ICOMP
  • 内核流式传输 WOW 转换服务驱动程序
  • Microsoft 代理文件系统
  • Windows NTFS
  • Windows Shell
  • Windows 性能记录器
  • Windows 媒体存储端口驱动程序
  • Microsoft Windows 搜索组件
  • Windows TCP/IP
  • 功能访问管理服务 (camsvc)
  • Microsoft Office Word
  • Microsoft Office SharePoint
  • Microsoft Office PowerPoint
  • Microsoft Edge (基于 Chromium)
  • Visual Studio Code - Python 扩展
  • Windows Netlogon
  • SQL Server
  • Windows 快速 FAT 驱动程序
  • Windows 打印后台处理程序组件
  • Windows 状态存储库 API
  • Windows 通知
  • Windows Win32K - GRFX
  • Microsoft Windows QoS 调度程序
  • Microsoft Teams
  • Microsoft 图形组件
  • Windows KDC 代理服务 (KPSSVC)
  • Visual Studio
  • Windows SmartScreen
  • Office 开发者平台
  • Windows 存储

风险等级

政府机构:

  • 大中型政府实体:高风险
  • 小型政府实体:中风险

企业:

  • 大中型企业实体:高风险
  • 小型企业实体:中风险

家庭用户: 低风险

技术摘要

微软产品中发现多个安全漏洞,其中最严重的漏洞可能允许远程代码执行。完整漏洞列表可在参考章节的微软链接中查看。

成功利用最严重漏洞可能导致攻击者获得与登录用户相同的权限。根据用户权限的不同,攻击者可安装程序、查看/修改/删除数据,或创建具有完全用户权限的新账户。

修复建议

建议采取以下措施:

  1. 立即应用补丁

    • 经过适当测试后,立即为易受攻击系统应用微软提供的适当补丁或缓解措施 (M1051: 更新软件)
    • 保障措施 7.1:建立和维护漏洞管理流程
    • 保障措施 7.4:执行自动化应用程序补丁管理
  2. 实施最小权限原则

    • 对所有系统和服务应用最小权限原则,以非特权用户身份运行所有软件 (M1026: 特权账户管理)
    • 保障措施 4.7:管理企业资产和软件上的默认账户
    • 保障措施 5.4:将管理员权限限制在专用管理员账户
  3. 用户安全意识培训

    • 提醒所有用户不要访问不受信任的网站或打开未知来源的链接/文件 (M1017: 用户培训)
    • 保障措施 14.1:建立和维护安全意识计划
    • 保障措施 14.2:培训员工识别社会工程攻击
  4. 端点防护措施

    • 使用功能防止端点系统上出现可疑行为模式 (M1040: 端点行为防护)
    • 保障措施 13.2:部署基于主机的入侵检测解决方案
    • 保障措施 13.7:部署基于主机的入侵防御解决方案

参考链接

  • Microsoft 安全更新指南:https://msrc.microsoft.com/update-guide/releaseNote/2025-Jul
  • Microsoft 安全响应中心:https://msrc.microsoft.com/update-guide
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计