服务公告
微软2025年8月份月度安全漏洞预警
2025-08-13
一、概要
近日,华为云关注到微软发布2025年8月份安全补丁更新,共披露了107个漏洞,其中13个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、信息泄露等。受影响的应用包括:Microsoft Windows、Microsoft Office、Azure、SQL Server等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Aug
本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:
Windows Kerberos 特权提升漏洞(CVE-2025-53779):0day漏洞, Windows Kerberos 中的相对路径遍历允许授权攻击者通过网络提升权限。目前漏洞已被公开披露,风险高。
本月官方标记为更有可能被利用的漏洞有9个(如:CVE-2025-53778、CVE-2025-50177、CVE-2025-53786等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Microsoft Office、Azure、SQL Server等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2025-53778 |
Windows NTLM 特权提升漏洞 |
严重 |
由于Windows NTLM 中的身份验证不当,授权攻击者利用此漏洞可获得系统特权。 |
CVE-2025-49707 |
Azure虚拟机欺骗漏洞 |
严重 |
Azure 虚拟机中的访问控制存在缺陷,允许授权攻击者在本地执行欺骗。 |
CVE-2025-53793 |
Azure Stack Hub 信息泄露漏洞 |
严重 |
Azure Stack 中的身份验证存在缺陷,允许未经授权的攻击者通过网络泄露信息。 |
CVE-2025-53766 |
GDI 远程执行代码漏洞 |
严重 |
攻击者可以通过诱使受害者下载并打开包含特制元文件的文档来触发此漏洞,成功利用漏洞可导致在目标系统上执行远程代码。 |
CVE-2025-50177 |
Microsoft 消息队列 (MSMQ) 远程代码执行漏洞 |
严重 |
攻击者通过 HTTP 以快速序列向 MSMQ 服务器发送一系列特制的 MSMQ 数据包触发漏洞,成功利用该漏洞可导致在服务器端执行远程代码。 |
CVE-2025-53781 |
Azure虚拟机信息泄露漏洞 |
严重 |
将敏感信息暴露给 Azure 虚拟机中未经授权的参与者会导致授权攻击者通过网络泄露信息。 |
CVE-2025-53733 |
Microsoft Word 远程执行代码漏洞 |
严重 |
在 Microsoft Office Word 中,数字类型之间的错误转换允许未经授权的攻击者在本地执行代码。 |
CVE-2025-53784 |
Microsoft Word 远程执行代码漏洞 |
严重 |
Microsoft Office Word 中释放后使用允许未经授权的攻击者在本地执行代码。 |
CVE-2025-50176 |
DirectX 图形内核远程代码执行漏洞 |
严重 |
使用图形内核中不兼容的类型(“类型混淆”)访问资源允许授权攻击者在本地执行代码。 |
CVE-2025-53740 CVE-2025-53731 |
Microsoft Office 远程执行代码漏洞 |
严重 |
在 Microsoft Office 中释放后使用允许未经授权的攻击者在本地执行代码。 |
CVE-2025-48807 |
Windows Hyper-V 远程执行代码漏洞 |
严重 |
Windows Hyper-V 中对预期端点的通信通道限制不当,允许授权攻击者在本地执行代码。 |
CVE-2025-50165 |
Windows 图形组件远程执行代码漏洞 |
严重 |
Microsoft 图形组件中的不受信任的指针取消引用允许未经授权的攻击者通过网络执行代码。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。