
本周二(9月9日)微软发布本月例行更新(Patch Tuesday),总共修补81项安全漏洞,较7月、8月的130个及111个再度减少。从漏洞的类型来看,权限提升(EoP)漏洞最多,有38个,其次是远程代码执行(RCE)及信息泄露(ID)漏洞,有22个、14个;安全绕过及阻断服务(DoS)漏洞各有3个,另有1个是可被用于欺骗的漏洞。
根据漏洞的严重程度与类型来看,这次有8个被评为严重级别,RCE漏洞最多,有5个,2个权限提升漏洞、1个信息泄露漏洞。
需关注的公开漏洞CVE-2025-55234
值得关注的是,有一项漏洞CVE-2025-55234,其实在本次修补之前就已经被公开,属于SMB权限提升弱点,CVSS风险评为8.8分。该漏洞有可能导致SMB服务器面临中继攻击,攻击者有机会滥用特定对象进行权限提升,以取得受害用户的权限。微软指出目前SMB服务器已具备签名功能,以及身份验证扩展防护(Extended Protection for Authentication,EPA),能够防范此类中继攻击。由于启用这些强化防护机制可能会引发兼容性问题,此次发布的补丁也支持审计SMB客户端对上述两种防护的兼容性。
长期分析微软每月例行更新的安全厂商Rapid7强调,该漏洞仅靠安装更新程序不足以缓解风险,若不处理,攻击者有机会通过ARP欺骗、DNS中毒或其他手段冒充合法服务器。此外,他们还可能利用安全人员熟悉的开源工具Responder简化攻击流程,并尝试破解哈希值获取密码。Rapid7指出,微软此次提到的攻击方式都是已被公开的技术,因此严格来说,CVE-2025-55234并非真正的零日漏洞。
另一个已公开漏洞CVE-2024-21907
另一项已公开漏洞是由去年安全厂商VulnCheck披露的CVE-2024-21907,此次微软也进行了修补并受到关注。该漏洞影响SQL Server 2016至SQL Server 2022版本,属于Newtonsoft.Json组件的异常条件处理不当漏洞,可能导致服务中断。此漏洞存在于该组件低于13.0.1版本中。
Rapid7指出,该漏洞并非出现在SQL Server本身,而是用于处理.NET应用程序JSON文件的标准组件Newtonsoft.Json。虽然该漏洞是VulnCheck在去年1月登记CVE编号,但最早是由另一家安全厂商Aleph Security于2018年发现。目前尚不清楚为何微软现在才进行修复。