微軟將在2025 年 8 月補丁星期二修復 111 個漏洞,這一數量與近期平均水平大致相同。?
與上個月的情況類似,微軟知道今天發布的漏洞中只有一個已被公開披露,但聲稱沒有證據表明存在野外利用。同樣,截至發布時,唯一的補丁星期二零日漏洞的嚴重程度僅為中等,這使得微軟的“好運”狀態持續了11個月。?
發布包含了九個高危遠程代碼執行 (RCE) 漏洞,盡管微軟僅將其中一個標記為高危漏洞。本月已單獨發布了八個瀏覽器漏洞,因此未計入漏洞總數。
在 Windows 環境中,攻擊者想要什么?域管理員!他們什么時候想要?現在!?
唯一的零日漏洞可能正是他們突破最后一層保護、竊取核心資源所需要的。CVE?-2025-53779是 Kerberos 的 Windows 實現中的一個特權提升 (EoP) 漏洞,該漏洞通過濫用 dMSA 配置實現。與許多類似的 Microsoft 公告相比,該公告 FAQ 提供了更多關于攻擊性質的線索,但卻錯失了澄清的絕佳機會,因為它從未闡明 dMSA 的含義,讓我們不得不四處尋找上下文線索。
最終,我們可以從上下文中判斷出今天的熱門話題是委托托管服務帳戶,而不是 Defender 微服務架構或其他一些首字母縮寫匹配的 Microsoft 產品。Microsoft 的動機無可置疑:dMSA 支持服務帳戶憑據的自動輪換,并且專門設計用于防止使用Kerberoasting進行憑據收集。事實上,CISA 已將 Kerberoasting 描述為提升權限和在整個組織網絡中橫向移動的最省時的方法之一。
好消息是,要成功利用CVE-2025-53779,攻擊者必須預先控制 dMSA 的兩個屬性:msds-groupMSAMembership(該屬性決定哪些用戶可以使用托管服務帳戶的憑據)和msds-ManagedAccountPrecededByLink(該屬性包含 dMSA 可以代表哪些用戶采取行動)。然而,濫用CVE-2025-53779無疑是一個多重漏洞利用鏈條的最后一環,而這個鏈條從無法訪問到完全控制,無所不包。
最后,需要注意的是,微軟僅發布針對 Windows Server 2025 的補丁,這是因為 msds-ManagedAccountPrecededByLink 是在 Server 2025 中首次實現的。盡早遷移到較新的操作系統仍然是一個好建議,但修復零日漏洞也同樣重要,因為這些漏洞可能會讓攻擊者完全控制您的資產。
在 Windows 中發布任何預身份驗證 RCE 漏洞自然會引發討論。當然,并非所有預身份驗證 RCE 漏洞都生來平等。雖然CVE-2025-50165的 CVSSv3 基礎評分高達 9.8,確實令人擔憂,但它并非最嚴重的漏洞,因為它很可能無法被蠕蟲感染。盡管如此,一定程度的警惕還是有道理的,因為安全公告常見問題解答中兩次提到,該漏洞無需用戶交互。漏洞利用是通過惡意 JPEG 文件進行的,該文件可以通過 Office 文檔或其他方式傳遞;甚至訪問網站就足夠了,或者在 Outlook 中接收電子郵件,盡管安全公告并未明確確認或否認這些其他可能的攻擊途徑。
畸形的 JPEG 文件會通過不受信任的指針取消引用,誘騙 Windows 圖形組件執行代碼。由于未指定執行上下文,因此出于謹慎起見,我們假設其權限為 SYSTEM。這并非新問題:例如,我們可以回溯到十幾年前,并考慮與之大致相似的MS13-096漏洞。然而,?CVE-2025-50165背后的具體漏洞很可能是最近才出現的,因為只有 Windows 11 24H2 和 Server 2025 收到了補丁。盡快修補此漏洞,因為它可能為熟練的攻擊者提供寶貴的立足點,從而發動進一步的攻擊,甚至包括今天的CVE-2025-53779漏洞。
Windows GDI+(圖形設備接口增強版)是幾乎所有二維圖形在 Windows 資源上渲染的核心。CVE?-2025-53766是一個關鍵的 RCE,它影響著 GDI+ 如何解釋通常用于存儲矢量圖形的元文件。攻擊者可以通過緩沖區溢出實現代碼執行,無需特權或用戶交互。與今天的CVE-2025-50165一樣,此漏洞不太可能被蠕蟲感染,但最令人擔憂的利用途徑是將惡意元文件上傳到運行未指定 Web 服務的 Windows 計算機。雖然該公告的“安全更新”部分并未提及 SharePoint、Exchange、Office 或其他非 Windows 產品,但這仍然留下了幾乎無限的潛在攻擊面;例如,任何運行提供文件上傳功能的自定義ASP.NET應用程序的人都可能發現自己容易受到攻擊者使用可疑 WMF 文件的攻擊。?
好的一面是,預覽窗格在這種情況下并非攻擊目標。Server 2008 有補丁可用,但 Server 2012 沒有。我們時常會看到 RCE 漏洞,這種模式令人費解,甚至可能令人擔憂,影響到所有 Windows 產品的歷史版本。
今天對于關注嚴重 RCE 漏洞的愛好者來說無疑是個好日子,這些漏洞針對的是 Windows 解釋圖形方式的弱點。利用DirectX 圖形內核中的缺陷CVE-2025-50176可導致在內核上下文中執行代碼。微軟認為被利用的可能性更大,這可能就是為什么該公告除了簡短地說明涉及類型混淆之外,沒有提供大量有關利用方式的信息。類型混淆是指內核收到一個指針,它期望該指針指向一種類型的對象,但實際上卻是另一種類型的對象,這有點像讓某人大聲讀出餐廳菜單,然后又把秘密日記遞給他們,并希望他們不會注意到其中的差別。大多數人不會被愚弄,但在適當的情況下,一切皆有可能。
本月微軟產品生命周期沒有重大變化。然而,10 月份將帶來一系列變化,包括明確終止對非 LTSC 版本的 Windows 10 的支持。