2025年7月安全更新回顾
2025年7月8日 | Dustin Childs
本月第二个星期二,Adobe和微软如期发布了最新安全补丁。让我们暂停手头工作,一起详细分析这些安全警报。如需观看完整视频回顾,请点击此处。
Adobe 2025年7月补丁
Adobe本月发布了13个公告,修复了60个独特CVE,涉及产品包括:
- Adobe ColdFusion
- After Effects
- Substance 3D Viewer
- Audition
- InCopy
- InDesign
- Connect
- Dimension
- Substance 3D Stager
- Illustrator
- FrameMaker
- Experience Manager Forms
- Experience Manager Screens
重点更新:
- ColdFusion:唯一被列为优先级1的更新,修复13个CVE(5个关键级),建议用户迁移到更现代的平台
- FrameMaker:修复15个CVE(13个关键级代码执行漏洞)
- Illustrator:修复10个漏洞,最严重者可导致代码执行
其他更新:
- After Effects:修复2个重要级漏洞
- Substance 3D Viewer:修复1个关键级和2个重要级漏洞
- Audition:修复1个拒绝服务(DoS)漏洞
- 其他产品修复了代码执行、内存泄漏和XSS漏洞
所有漏洞在发布时均未列为公开已知或遭受主动攻击。除ColdFusion外,所有更新部署优先级均为3。
微软2025年7月补丁
微软本月发布了130个新CVE,涉及:
- Windows及Windows组件
- Office及Office组件
- .NET和Visual Studio
- Azure
- Teams
- Hyper-V
- Windows BitLocker
- Microsoft Edge(基于Chromium)
- Windows加密服务
其中8个漏洞通过Trend ZDI项目报告,加上第三方CVE,总计140个CVE。
漏洞分布:
- 10个关键级
- 其余为重要级
重点漏洞分析
1. CVE-2025-47981 - SPNEGO扩展协商(NEGOEX)安全机制远程代码执行漏洞
- 类型:堆缓冲区溢出
- 影响:Windows SPNEGO扩展协商组件
- 风险:远程未认证攻击者可通过发送恶意消息执行代码
- 特征:无用户交互,高权限执行,属于可蠕虫化漏洞
- 建议:立即测试和部署补丁
2. CVE-2025-49717 - Microsoft SQL Server远程代码执行漏洞
- 类型:堆缓冲区溢出
- 影响:攻击者可通过恶意查询执行代码,可能逃逸SQL Server上下文
- 要求:需要更新应用程序使用Microsoft OLE DB Driver 18或19
- 建议:仔细阅读公告并采取所有必要步骤
3. CVE-2025-49704 - Microsoft SharePoint远程代码执行漏洞
- 来源:Pwn2Own Berlin比赛
- 特征:允许网络代码注入,需要一定身份验证
- 背景:Viettel网络安全团队通过身份验证绕过链利用该漏洞获奖$100,000
4. CVE-2025-49695 - Microsoft Office远程代码执行漏洞
- 特征:预览窗格作为攻击向量
- 趋势:连续三个月出现关键级Office漏洞
- 建议:Mac用户考虑禁用预览窗格(Office LTSC for Mac 2021/2024更新尚未发布)
完整CVE列表
CVE | 标题 | 严重性 | CVSS | 公开 | exploited | 类型 |
---|---|---|---|---|---|---|
CVE-2025-49719 † | Microsoft SQL Server信息泄露漏洞 | 重要 | 7.5 | 是 | 否 | 信息 |
CVE-2025-36350 * | AMD: CVE-2024-36350存储队列中的瞬态调度器攻击 | 关键 | 5.6 | 否 | 否 | RCE |
…(完整表格内容)… |
*表示该CVE由第三方发布,现包含在微软发布中 †表示需要额外管理操作完全解决漏洞
其他关键漏洞
- Hyper-V:攻击者诱骗导入INF文件可在本地系统执行代码
- Windows KDC代理服务:利用加密协议漏洞可能执行代码
- 成像组件:关键级信息泄露漏洞(泄露堆内存)
代码执行漏洞
- Office漏洞(预览窗格非攻击向量)
- RRAS服务漏洞(7月14个)
- MPEG2漏洞(需要身份验证)
- Intune SQL注入漏洞
- SharePoint漏洞(需要站点创建权限)
- 虚拟硬盘漏洞(需要挂载特制VHD)
- RDP客户端漏洞(需要连接恶意服务器)
- Windows服务器安装和启动事件收集漏洞(高权限)
- Miracast漏洞(非默认配置)
- 连接设备平台服务漏洞(TCP端口5040)
- Visual Studio Python扩展漏洞
- Azure Monitor Agent漏洞(相邻网络)
权限提升(EoP)漏洞
50多个EoP漏洞,多数导致SYSTEM级权限:
- 虚拟硬盘和Fast FAT需要挂载虚拟驱动器
- 部分漏洞可导致系统崩溃
- Office漏洞逃逸保护视图沙箱
- 虚拟化安全漏洞获取VTL1权限
- IME漏洞从低到中完整性代码执行
- 通用打印管理服务漏洞(通过共享打印机执行代码)
- Azure Fabric Runtime漏洞(需要额外步骤)
安全功能绕过(SFB)补丁
- 5个BitLocker绕过漏洞
- SmartScreen保护绕过漏洞
- 远程桌面许可漏洞(需要MitM攻击)
- Office开发平台VBA签名方案绕过
信息泄露补丁
多数在Windows存储管理提供程序中,泄露未指定内存内容:
- SQL Server信息泄露(可能需要手动更新OLE DB驱动)
- GDI漏洞可能泄露"敏感信息"
- 加密服务漏洞允许"通过网络披露信息"
拒绝服务(DoS)补丁
5个DoS补丁,微软未提供可操作信息:
- Windows性能记录器漏洞需要管理员首次运行wprui.exe
欺骗漏洞
- SharePoint服务器欺骗(用于身份验证绕过)
- 远程桌面欺骗(需要社会工程)
- 存储欺骗(诱骗连接攻击者控制资源)
- SMB欺骗(证书验证不当)
篡改漏洞
Windows StateRepository API服务器漏洞,允许AppContainer逃逸删除特定文件。
展望
2025年下一个补丁星期二将在8月12日,届时将提供最新分析和见解。保持安全,愉快打补丁,愿所有重启顺利平稳!