Microsoft 修复了 80 个缺陷——包括 SMB PrivEsc 和 Azure CVSS 10.0 错误

Microsoft 修复了 80 个缺陷——包括 SMB PrivEsc 和 Azure CVSS 10.0 错误

Microsoft 周二解决了其软件中的一组 80 个安全漏洞,其中包括一个在发布时已公开披露的漏洞。

在 80 个漏洞中,有 8 个被评为严重,72 个被评为严重。没有一个缺点在野外被利用为零日漏洞。与上个月一样,披露的缺陷中有 38 个与权限升级有关,其次是远程代码执行 (22)、信息泄露 (14) 和拒绝服务 (3)。

“今年,Microsoft 第三次修补了更多的特权提升漏洞,而不是远程代码执行缺陷,”Tenable 高级研究工程师 Satnam Narang 说。“本月所有错误中有近 50% (47.5%) 是权限升级漏洞。”

这些补丁是自 2025 年 8 月补丁星期二更新发布以来 Microsoft 基于 Chromium 的 Edge 浏览器中解决的 12 个漏洞的补充,其中包括已在浏览器版本 140.0.3485.54 中修补的安全绕过错误(CVE-2025-53791,CVSS 评分:4.7)。

被标记为公开已知的漏洞是 CVE-2025-55234(CVSS 评分:8.8),这是 Windows SMB 中权限升级的案例。

“根据配置,SMB 服务器可能容易受到中继攻击,”Microsoft 表示。“成功利用这些漏洞的攻击者可以执行中继攻击,使用户受到提权攻击。”

这家 Windows 制造商表示,该更新支持审核 SMB 服务器签名的 SMB 客户端兼容性以及 SMB 服务器 EPA,使客户能够在部署适当的强化措施之前评估他们的环境并检测任何潜在的设备或软件不兼容问题。

“CVE-2025-55234 公告的主要要点是,除了对围绕 SMB 身份验证的众所周知的攻击面的解释之外,这是仅仅修补是不够的时期之一;事实上,这些补丁为管理员提供了更多的审计选项,以确定他们的 SMB 服务器是否正在与不支持推荐强化选项的客户端交互,“Rapid7 的首席软件工程师 Adam Barnett 说。

Action 总裁兼联合创始人 Mike Walters 表示,该漏洞源于这样一个事实,即当关键强化措施(例如 SMB 签名和身份验证扩展保护)不到位时,可以在没有正确验证身份验证上下文的情况下建立 SMB 会话。

“这种差距为中间人中继攻击打开了大门,攻击者可以捕获和转发身份验证材料以获得未经授权的访问,”沃尔特斯补充道。“它很容易成为更大活动的一部分,从网络钓鱼转向 SMB 中继、凭据盗窃、横向移动,并最终导致数据泄露。”

本月 CVSS 得分最高但未在发行说明中列出的 CVE 是 CVE-2025-54914(CVSS 得分:10.0),这是一个影响 Azure 网络的严重缺陷,可能导致权限升级。鉴于它是与云相关的漏洞,因此不需要客户采取任何作。

另外两个值得关注的缺点包括 Microsoft 高性能计算 (HPC) 包中的远程代码执行缺陷(CVE-2025-55232,CVSS 评分:9.8)和影响 Windows NTLM 的权限提升问题(CVE-2025-54918,CVSS 评分:8.8),这可能允许攻击者获得 SYSTEM 权限。

“从 Microsoft 的有限描述来看,如果攻击者能够通过网络向目标设备发送特制的数据包,他们将有能力在目标计算机上获得系统级权限,”Immersive 威胁研究高级总监 Kev Breen 说。

“该漏洞的补丁说明指出,’Windows NTLM 中的身份验证不当允许授权攻击者通过网络提升权限’,这表明攻击者可能已经需要访问 NTLM 哈希或用户的凭据。”

最后,该更新还修复了 SQL Server 中使用的第三方组件 Newtonsoft.Json 中的一个安全漏洞(CVE-2024-21907,CVSS 评分:7.5),该漏洞可被利用触发拒绝服务条件,以及 Windows BitLocker 中的两个权限升级漏洞(CVE-2025-54911,CVSS 评分:7.3 和 CVE-2025-54912,CVSS 评分:7.8)。

Microsoft 的 Hussein Alrubaye 因发现并报告这两个 BitLocker 缺陷而受到赞誉。这两个缺陷增加了 Microsoft 于 2025 年 7 月修补的全盘加密功能(统称为 BitUnlocker)中的其他四个漏洞——

  • CVE-2025-48003 (CVSS 评分:6.8) – BitLocker 安全功能通过 WinRE 应用程序计划作绕过漏洞
  • CVE-2025-48800(CVSS 评分:6.8)- BitLocker 安全功能通过针对ReAgent.xml解析绕过漏洞
  • CVE-2025-48804 (CVSS 评分:6.8) – BitLocker 安全功能通过针对 Boot.sdi 解析来绕过漏洞
  • CVE-2025-48818 (CVSS 评分:6.8) – BitLocker 安全功能通过针对启动配置数据 (BCD) 解析绕过漏洞

成功利用上述四个缺陷中的任何一个都可能允许对目标具有物理访问权限的攻击者绕过 BitLocker 保护并访问加密数据。

“为了进一步增强 BitLocker 的安全性,我们建议启用 TPM+PIN 进行预启动身份验证,”Microsoft 安全测试和进攻研究 (STORM) 研究人员 Netanel Ben Simon 和 Alon Leviev 在上个月的一份报告中表示。“这通过限制仅暴露于 TPM 来显着减少 BitLocker 攻击面。”

“为了缓解 BitLocker 降级攻击,我们建议启用 REVISE 缓解。这种机制在关键启动组件之间强制实施安全版本控制,防止降级,从而可能重新引入 BitLocker 和安全启动中的已知漏洞。

披露之际,Purple Team 详细介绍了一种名为 BitLockMove 的新横向移动技术,该技术涉及通过 Windows Management Instrumentation (WMI) 远程作 BitLocker 注册表项以劫持 BitLocker 的特定 COM 对象。

BitLockMove 由安全研究员 Fabian Mosch 开发,其工作原理是通过 WMI 启动与目标主机的远程连接,并通过 SMB 将恶意 DLL 复制到目标。在下一阶段,攻击者会编写指定 DLL 路径的新注册表项,最终导致 BitLocker 通过劫持其 COM 对象来加载复制的 DLL。

“BitLocker COM 劫持的目的是在目标主机上的交互式用户上下文下执行代码,”Purple Team 说。“如果交互式用户拥有过多的权限(即域管理员),这也可能导致域升级。”

来自其他供应商的软件补丁

除了 Microsoft 之外,其他供应商在过去几周也发布了安全更新来纠正多个漏洞,包括 —

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

留意 Salty2FA:针对美国和欧盟企业的新网络钓鱼工具包

2025-9-10 16:09:02

安全威胁

CHILLYHELL macOS 后门和 ZynorRAT RAT 威胁 macOS、Windows 和 Linux 系统

2025-9-12 1:00:42

搜索