活跃攻击漏洞
根据微软安全公告,活跃攻击针对以下三个漏洞:
- Windows远程访问连接管理器(CVE-2025-59230,CVSS评分7.8)
- 旧版Agere调制解调器驱动程序(CVE-2025-24990,7.8)
- 基于Linux的IGEL OS系统(CVE-2025-47827,4.6)
远程访问连接管理器补丁可防止本地攻击者通过漏洞提升权限。Agere驱动程序(ltmdm64.sys)已从系统中完全移除,该漏洞可能让本地攻击者获取管理员权限。需要物理访问的IGEL OS漏洞已通过Linux系统更新修复,该漏洞仅影响少量特定配置系统。
关键漏洞列表
微软标记为关键级的漏洞包括:
- AMD SNP初始化过程中的RMP损坏(CVE-2025-0033)
- Azure计算库权限提升(CVE-2025-59292)
- Azure Entra ID权限提升(CVE-2025-59218、CVE-2025-59246)
- Azure Monitor日志分析欺骗(CVE-2025-55321)
- Azure PlayFab权限提升(CVE-2025-59247)
- 机密Azure容器实例权限提升(CVE-2025-59291)
- Copilot欺骗漏洞(CVE-2025-59272、CVE-2025-59286)
- M365 Copilot欺骗漏洞
- Microsoft Office远程代码执行(CVE-2025-59252、CVE-2025-59227、CVE-2025-59234)
- LibTIFF堆缓冲区溢出(CVE-2016-9535)
- Redis企业版权限提升(CVE-2025-59271)
- Windows图形组件远程代码执行(CVE-2025-49708)
- Windows服务器更新服务远程代码执行(CVE-2025-59287)
- Microsoft Excel远程代码执行(CVE-2025-59236)
其中Azure Entra ID漏洞CVE-2025-59246和WSUS漏洞CVE-2025-59287均获得9.8分,Windows图形组件漏洞CVE-2025-49708获得9.9分。多个漏洞可能被用于远程代码执行,从而植入勒索软件或远程控制系统。
其他补丁信息
微软将许多其他更新标记为"重要"或"高危"级别,涉及.NET框架、Office组件、PowerShell和操作系统内核。详细漏洞和补丁信息可在微软安全更新指南中查看。