服务公告
微软2025年7月份月度安全漏洞预警
2025-07-09
一、概要
近日,华为云关注到微软发布2025年7月份安全补丁更新,共披露了128个漏洞,其中12个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、信息泄露等。受影响的应用包括:Microsoft Windows、Microsoft Office、Azure、Hyper-V等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jul
本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:
Microsoft SQL Server 信息泄露漏洞(CVE-2025-49719):0day漏洞,未经身份验证的攻击者可以利用此漏洞获取在 SQL Server 中未初始化的资源。目前漏洞已被公开披露,风险高。
本月官方标记为更有可能被利用的漏洞有17个(如:CVE-2025-47981、CVE-2025-49724、CVE-2025-49701等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Microsoft Office、Azure、Hyper-V等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2025-47980 |
Windows 成像组件信息泄露漏洞 |
严重 |
在 Windows 成像组件中敏感信息暴露给未经授权的攻击者,可能导致本地信息泄露。 |
CVE-2025-48822 |
Windows Hyper-V离散设备分配(DDA)远程代码执行漏洞 |
严重 |
远程攻击者通过特制一个INF文件诱导受害者将其打开触发漏洞,成功利用该漏洞可导致在目标系统上执行任意代码。 |
CVE-2025-49704 |
Microsoft SharePoint 远程执行代码漏洞 |
严重 |
Microsoft Office SharePoint中对代码生成的控制存在漏洞,成功利用该漏洞允许攻击者在目标系统上执行远程代码。 |
CVE-2025-49703 CVE-2025-49698 |
Microsoft Word 远程执行代码漏洞 |
严重 |
由于Microsoft Office Word 中的释放后使用存在漏洞,攻击者通过向受害者发送特制的文件并诱导受害者将其打开触发漏洞,成功利用该漏洞可在目标系统上执行远程代码。 |
CVE-2025-49696 |
Microsoft Office 远程执行代码漏洞 |
严重 |
Microsoft Office 中的越界读取允许未经授权的攻击者在本地执行代码。 |
CVE-2025-49695 |
Microsoft Office 远程执行代码漏洞 |
严重 |
Microsoft Office 中的释放后使用允许未经授权的攻击者在本地执行代码。 |
CVE-2025-49717 |
Microsoft SQL Server 远程执行代码漏洞 |
严重 |
经过身份验证的攻击者通过向受害者发送特制数据,从而引发基于堆的缓冲区溢出,并在目标系统上执行任意代码。 |
CVE-2025-49702 |
Microsoft Office 远程执行代码漏洞 |
严重 |
在 Microsoft Office 中使用不兼容的类型访问资源允许未经授权的攻击者在本地执行代码。 |
CVE-2025-47981 |
SPNEGO Extended Negotiation (NEGOEX) Security Mechanism 远程代码执行漏洞 |
严重 |
未经授权的攻击者通过向目标服务器发送特意消息触发漏洞,成功利用该漏洞可导致在目标系统上执行远程代码。 |
CVE-2025-49735 |
Windows KDC 代理服务 (KPSSVC) 远程代码执行漏洞 |
严重 |
Windows KDC 代理服务 (KPSSVC) 中的释放后使用存在漏洞,成功利用该漏洞允许未经授权的攻击者在目标系统上执行远程代码。 |
CVE-2025-49697 |
Microsoft Office 远程执行代码漏洞 |
严重 |
Microsoft Office中的堆栈缓冲区溢出漏洞允许未经授权的攻击者在本地执行代码。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。