2025年7月安全更新深度解析:Adobe与微软修复200个漏洞

本文详细解析了2025年7月Adobe和微软发布的安全更新,涵盖60个Adobe CVE和140个微软CVE,包括多个关键远程代码执行漏洞、权限提升漏洞及安全功能绕过漏洞,为企业安全团队提供修补优先级参考。

2025年7月安全更新回顾

2025年7月8日 | Dustin Childs

本月第二个星期二,Adobe和微软如期发布了最新安全补丁。让我们暂停手头工作,一起详细分析这些安全警报。如需观看完整视频回顾,请点击此处

Adobe 2025年7月补丁

Adobe本月发布了13个公告,修复了60个独特CVE,涉及产品包括:

  • Adobe ColdFusion
  • After Effects
  • Substance 3D Viewer
  • Audition
  • InCopy
  • InDesign
  • Connect
  • Dimension
  • Substance 3D Stager
  • Illustrator
  • FrameMaker
  • Experience Manager Forms
  • Experience Manager Screens

重点更新:

  • ColdFusion:唯一被列为优先级1的更新,修复13个CVE(5个关键级),建议用户迁移到更现代的平台
  • FrameMaker:修复15个CVE(13个关键级代码执行漏洞)
  • Illustrator:修复10个漏洞,最严重者可导致代码执行

其他更新:

  • After Effects:修复2个重要级漏洞
  • Substance 3D Viewer:修复1个关键级和2个重要级漏洞
  • Audition:修复1个拒绝服务(DoS)漏洞
  • 其他产品修复了代码执行、内存泄漏和XSS漏洞

所有漏洞在发布时均未列为公开已知或遭受主动攻击。除ColdFusion外,所有更新部署优先级均为3。

微软2025年7月补丁

微软本月发布了130个新CVE,涉及:

  • Windows及Windows组件
  • Office及Office组件
  • .NET和Visual Studio
  • Azure
  • Teams
  • Hyper-V
  • Windows BitLocker
  • Microsoft Edge(基于Chromium)
  • Windows加密服务

其中8个漏洞通过Trend ZDI项目报告,加上第三方CVE,总计140个CVE。

漏洞分布:

  • 10个关键级
  • 其余为重要级

重点漏洞分析

1. CVE-2025-47981 - SPNEGO扩展协商(NEGOEX)安全机制远程代码执行漏洞

  • 类型:堆缓冲区溢出
  • 影响:Windows SPNEGO扩展协商组件
  • 风险:远程未认证攻击者可通过发送恶意消息执行代码
  • 特征:无用户交互,高权限执行,属于可蠕虫化漏洞
  • 建议:立即测试和部署补丁

2. CVE-2025-49717 - Microsoft SQL Server远程代码执行漏洞

  • 类型:堆缓冲区溢出
  • 影响:攻击者可通过恶意查询执行代码,可能逃逸SQL Server上下文
  • 要求:需要更新应用程序使用Microsoft OLE DB Driver 18或19
  • 建议:仔细阅读公告并采取所有必要步骤

3. CVE-2025-49704 - Microsoft SharePoint远程代码执行漏洞

  • 来源:Pwn2Own Berlin比赛
  • 特征:允许网络代码注入,需要一定身份验证
  • 背景:Viettel网络安全团队通过身份验证绕过链利用该漏洞获奖$100,000

4. CVE-2025-49695 - Microsoft Office远程代码执行漏洞

  • 特征:预览窗格作为攻击向量
  • 趋势:连续三个月出现关键级Office漏洞
  • 建议:Mac用户考虑禁用预览窗格(Office LTSC for Mac 2021/2024更新尚未发布)

完整CVE列表

CVE 标题 严重性 CVSS 公开 exploited 类型
CVE-2025-49719 † Microsoft SQL Server信息泄露漏洞 重要 7.5 信息
CVE-2025-36350 * AMD: CVE-2024-36350存储队列中的瞬态调度器攻击 关键 5.6 RCE
…(完整表格内容)…

*表示该CVE由第三方发布,现包含在微软发布中 †表示需要额外管理操作完全解决漏洞

其他关键漏洞

  • Hyper-V:攻击者诱骗导入INF文件可在本地系统执行代码
  • Windows KDC代理服务:利用加密协议漏洞可能执行代码
  • 成像组件:关键级信息泄露漏洞(泄露堆内存)

代码执行漏洞

  • Office漏洞(预览窗格非攻击向量)
  • RRAS服务漏洞(7月14个)
  • MPEG2漏洞(需要身份验证)
  • Intune SQL注入漏洞
  • SharePoint漏洞(需要站点创建权限)
  • 虚拟硬盘漏洞(需要挂载特制VHD)
  • RDP客户端漏洞(需要连接恶意服务器)
  • Windows服务器安装和启动事件收集漏洞(高权限)
  • Miracast漏洞(非默认配置)
  • 连接设备平台服务漏洞(TCP端口5040)
  • Visual Studio Python扩展漏洞
  • Azure Monitor Agent漏洞(相邻网络)

权限提升(EoP)漏洞

50多个EoP漏洞,多数导致SYSTEM级权限:

  • 虚拟硬盘和Fast FAT需要挂载虚拟驱动器
  • 部分漏洞可导致系统崩溃
  • Office漏洞逃逸保护视图沙箱
  • 虚拟化安全漏洞获取VTL1权限
  • IME漏洞从低到中完整性代码执行
  • 通用打印管理服务漏洞(通过共享打印机执行代码)
  • Azure Fabric Runtime漏洞(需要额外步骤)

安全功能绕过(SFB)补丁

  • 5个BitLocker绕过漏洞
  • SmartScreen保护绕过漏洞
  • 远程桌面许可漏洞(需要MitM攻击)
  • Office开发平台VBA签名方案绕过

信息泄露补丁

多数在Windows存储管理提供程序中,泄露未指定内存内容:

  • SQL Server信息泄露(可能需要手动更新OLE DB驱动)
  • GDI漏洞可能泄露"敏感信息"
  • 加密服务漏洞允许"通过网络披露信息"

拒绝服务(DoS)补丁

5个DoS补丁,微软未提供可操作信息:

  • Windows性能记录器漏洞需要管理员首次运行wprui.exe

欺骗漏洞

  • SharePoint服务器欺骗(用于身份验证绕过)
  • 远程桌面欺骗(需要社会工程)
  • 存储欺骗(诱骗连接攻击者控制资源)
  • SMB欺骗(证书验证不当)

篡改漏洞

Windows StateRepository API服务器漏洞,允许AppContainer逃逸删除特定文件。

展望

2025年下一个补丁星期二将在8月12日,届时将提供最新分析和见解。保持安全,愉快打补丁,愿所有重启顺利平稳!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计