微软2025年7月补丁星期二:修复137个安全漏洞,含14个关键级

微软2025年7月补丁星期二发布了137个安全漏洞修复,包括14个关键级漏洞。涉及SQL Server信息泄露、Windows认证机制远程代码执行、Office预览窗格漏洞等,企业需优先处理SQL Server 2016-2022版本补丁。

微软补丁星期二,2025年7月版

2025年7月8日,微软发布了更新,修复了Windows操作系统及支持软件中至少137个安全漏洞。本月解决的漏洞均未被发现主动利用,但其中14个漏洞被微软评为最严重的“关键”级别,意味着攻击者可能在用户极少或无需协助的情况下利用这些漏洞控制易受攻击的Windows PC。

虽然未列为关键漏洞,CVE-2025-49719是一个公开披露的信息泄露漏洞,所有版本回溯至SQL Server 2016均收到补丁。微软评估CVE-2025-49719被利用的可能性较低,但该漏洞的概念验证代码可用意味着受影响的企业应优先处理此补丁。

Action1联合创始人Mike Walters表示,CVE-2025-49719可在无需认证的情况下被利用,且许多第三方应用程序依赖SQL Server和受影响的驱动程序——可能引入超出直接SQL Server用户的供应链风险。

“敏感信息可能暴露,这使得处理有价值或受监管数据的组织高度关注此问题,”Walters说。“受影响版本的全面性,涵盖2016年至2022年的多个SQL Server版本,表明SQL Server在处理内存管理和输入验证方面存在根本问题。”

Rapid7的Adam Barnett指出,今天是SQL Server 2012的终结,意味着即使您愿意付费,也不会再有安全补丁,即使是关键漏洞。

Barnett还提醒关注CVE-2025-47981,该漏洞CVSS评分为9.8(10为最严重),是Windows服务器和客户端协商发现相互支持认证机制的方式中的远程代码执行错误。此预认证漏洞影响运行Windows 10 1607或更高版本的任何Windows客户端机器,以及所有当前版本的Windows Server。微软认为攻击者更可能利用此漏洞。

微软还修复了Office中至少四个关键远程代码执行漏洞(CVE-2025-49695、CVE-2025-49696、CVE-2025-49697、CVE-2025-49702)。前两个被微软评为具有较高利用可能性,不需要用户交互,并可通过预览窗格触发。

另外两个高严重性漏洞包括CVE-2025-49740(CVSS 8.8)和CVE-2025-47178(CVSS 8.0);前者是一个弱点,可能允许恶意文件绕过Microsoft Defender SmartScreen的筛选,这是Windows的内置功能,试图阻止不受信任的下载和恶意网站。

CVE-2025-47178涉及Microsoft Configuration Manager中的远程代码执行漏洞,这是一个用于管理、部署和保护网络中计算机、服务器和设备的企业工具。Immersive的Ben Hopkins表示,此漏洞利用需要非常低的权限,具有只读访问角色的用户或攻击者可能利用它。

“利用此漏洞允许攻击者以特权SMS服务账户在Microsoft Configuration Manager中执行任意SQL查询,”Hopkins说。“此访问可用于操纵部署、向所有托管设备推送恶意软件或脚本、更改配置、窃取敏感数据,并可能在整个企业中升级到完整操作系统代码执行,使攻击者广泛控制整个IT环境。”

另外,Adobe发布了广泛软件的安全更新,包括After Effects、Adobe Audition、Illustrator、FrameMaker和ColdFusion。

SANS Internet Storm Center对每个单独补丁进行了细分,按严重性索引。如果您负责管理多个Windows系统,可能值得关注AskWoody以获取任何可能有问题更新的详细信息(考虑到本月解决的大量漏洞和Windows组件)。

如果您是Windows家庭用户,请在安装任何补丁之前考虑备份数据和/或驱动器,并在遇到这些更新的任何问题时在评论中留言。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计