微软2025年7月安全更新:关键漏洞修复与防护指南

本文详细介绍了微软2025年7月发布的安全更新,包括多个高危漏洞的修复情况,如SQL Server信息泄露和SPNEGO远程代码执行漏洞,并提供了更新指南和受影响产品列表,帮助用户及时防护。

2025年7月安全更新程序(月例)

2025年7月8日(美国时间),微软发布了安全更新程序,以修复影响微软产品的漏洞。受影响产品的用户应尽快应用这些安全更新。请注意,微软产品默认启用自动更新(部分例外除外),安全更新程序会自动应用。最新信息请查看安全更新程序指南

本月“恶意软件删除工具”未添加新的应对家族。

安全更新程序和安全公告的主要注意事项

本月安全更新修复的漏洞中,以下漏洞在更新发布前已公开详细信息。用户应尽快应用更新。漏洞详情请参阅各CVE页面。

  • CVE-2025-49719 Microsoft SQL Server信息泄露漏洞

本月修复的漏洞中,CVE-2025-47981 SPNEGO扩展协商(NEGOEX)安全机制远程代码执行漏洞的CVSS基本值为9.8,评分较高,且无需认证或用户操作即可利用。受影响产品和利用条件请参阅各CVE页面的“常见问题”。尽管漏洞信息在更新发布前未公开或利用,但鉴于其特性,企业组织应尽快进行风险评估和应用安全更新。

安全更新程序的已知问题请参阅各安全更新的支持技术信息。已知问题列表见2025年7月安全更新发布说明

2025年7月发布安全更新的产品和组件列表

2025年7月8日(美国时间)发布安全更新的产品和组件列表,请查看2025年7月安全更新发布说明

2025年7月安全更新列表

2025年7月8日(美国时间)发布的安全更新列表如下。最新信息请查看安全更新程序指南

产品系列 最大严重性 最大影响 相关支持技术信息或支持网页
Windows 11 v24H2, v23H2 紧急 远程代码执行 v24H2 5062553
v23H2 5062552
Windows 10 v22H2 紧急 远程代码执行 5062554
Windows Server 2025(含Server Core安装) 紧急 远程代码执行 5062553
Windows Server 2022,23H2(含Server Core安装) 紧急 远程代码执行 Windows Server 2022, 5062572
Windows Server 23H2, 5062570
Windows Server 2019, 2016(含Server Core安装) 紧急 远程代码执行 Windows Server 2019, 5062557
Windows Server 2016, 5062560
Remote Desktop client for Windows Desktop 重要 远程代码执行 https://learn.microsoft.com/previous-versions/remote-desktop-client
Microsoft Office 紧急 远程代码执行 https://learn.microsoft.com/officeupdates
Microsoft SharePoint 紧急 远程代码执行 https://learn.microsoft.com/officeupdates/sharepoint-updates
Microsoft SQL Server 紧急 远程代码执行 https://learn.microsoft.com/dotnet
Microsoft Visual Studio 重要 特权提升 https://learn.microsoft.com/visualstudio
Microsoft Azure 重要 远程代码执行 https://learn.microsoft.com/azure

现有漏洞信息更新

2025年7月8日(美国时间),更新了8个现有漏洞。

  • CVE-2022-23278 Microsoft Defender for Endpoint冒充漏洞
    更新了安全更新链接。仅为信息更新。

  • CVE-2022-33637 Microsoft Defender for Endpoint篡改漏洞
    更新了安全更新链接。仅为信息更新。

  • CVE-2024-43614 Linux版Microsoft Defender for Endpoint欺骗漏洞
    更新了安全更新链接。仅为信息更新。

  • CVE-2025-26684 Microsoft Defender特权提升漏洞
    更新了安全更新链接。仅为信息更新。

  • CVE-2025-47161 Microsoft Defender for Endpoint特权提升漏洞
    更新了安全更新链接。仅为信息更新。

  • CVE-2024-29187 GitHub: CVE-2024-29187 WiX Burn-based bundles在作为SYSTEM运行时易受二进制劫持
    开发工具包也受此漏洞影响,因此在安全更新表中添加了Windows 11 HLK 24H2。微软强烈建议使用此产品的用户安装更新以完全防护。详情请参阅本漏洞的“常见问题”部分。

  • CVE-2024-49000 SQL Server原生客户端远程代码执行漏洞
    为应对SQL 2016 Azure Connect Feature Pack和SQL Server 2016 SP3 RTM+GDR安全更新中确认的回归问题,重新发布了CVE-2024-49000。受回归影响的用户需安装2025年7月8日发布的安全更新。详情请参阅更新后的安全更新表信息。

  • CVE-2025-30399 .NET和Visual Studio远程代码执行漏洞

新安全公告发布

本月未发布新的安全公告。

现有安全公告更新

2025年7月8日(美国时间),更新了1个现有公告。

  • ADV990001 最新服务堆栈更新程序
    公告已更新,以通知新版本服务堆栈更新程序可用。详情请参阅FAQ。

补充信息

  • 最新服务堆栈更新程序(SSU)请查看公告ADV990001。
  • Microsoft Edge(基于Chromium)的安全信息发布计划与月例发布不同,请在安全更新程序指南中选择Microsoft Edge(基于Chromium)查看,或参阅Edge的安全发布信息。
  • 各漏洞信息(CVE)页面可能包含缓解措施、规避措施、注意事项和常见问题等附加信息。应用安全更新前请一并确认。
  • 最新信息请查看安全更新程序指南。安全更新程序指南可按CVE、KB编号、产品或发布日期排序和筛选安全漏洞和更新信息。要筛选每月安全更新,请指定每月第二个星期二作为日期范围进行搜索。此外,可利用安全更新程序指南API创建自定义报告。我们发布了6个视频介绍API使用方法(API信息(GitHub)、API访问、HTML文件输出、导出到Excel、获取CVE列表、获取KB列表),请务必利用。
  • 微软更新了安全更新新信息和更新信息的通知方式,以确保用户及时接收。尚未订阅或仅通过邮件接收通知的用户,请借此机会通过以下方式之一注册:

下次安全更新计划于2025年8月12日(美国时间)发布。详情请参阅年度计划

更新历史

2025年7月9日:修正了“Remote Desktop client for Windows Desktop”的“最大影响”项。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计