![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科微软修复81个漏洞,包括两个零日漏洞](https://www.anquan114.com/wp-content/uploads/2025/07/20250718114624695-image.png)
今天是微软2025年9月的“周二补丁日”,包括针对81个漏洞的安全更新,其中包含两个公开披露的零日漏洞。
此次“周二补丁日”还修复了9个“严重”漏洞,其中5个是远程代码执行漏洞,1个是信息泄露漏洞,2个是权限提升漏洞。
以下是每个漏洞类别的漏洞数量:
– 41个权限提升漏洞
– 2个安全功能绕过漏洞
– 22个远程代码执行漏洞
– 16个信息泄露漏洞
– 3个拒绝服务漏洞
– 1个欺骗漏洞
当BleepingComputer报道“周二补丁日”的安全更新时,我们只计算在“周二补丁日”发布的更新。
因此,漏洞数量不包括本月早些时候修复的三个Azure漏洞、一个Dynamics 365 FastTrack实施资产漏洞、两个Mariner漏洞、五个Microsoft Edge漏洞和一个Xbox漏洞。
要了解更多关于今天发布的非安全更新的信息,您可以查看我们关于Windows 11 KB5065426和KB5065431累积更新以及Windows 10 KB5065429更新的专门文章。
修复两个公开披露的零日漏洞
本月的“周二补丁日”修复了Windows SMB服务器和Microsoft SQL服务器中的两个公开披露的零日漏洞。微软将零日漏洞定义为在没有官方修复程序的情况下公开披露或正在被利用的漏洞。
这两个公开披露的零日漏洞是:
· CVE-2025-55234 – Windows SMB权限提升漏洞
微软修复了一个通过中继攻击利用的SMB服务器权限提升漏洞。
“根据配置,SMB服务器可能容易受到中继攻击。成功利用这些漏洞的攻击者可以执行中继攻击,并使用户受到权限提升攻击。”微软解释道。
微软表示,Windows已经包括了一些设置,以增强SMB服务器对中继攻击的防护,包括启用SMB服务器签名和SMB服务器扩展保护认证(EPA)。
然而,启用这些功能可能会导致与旧设备和实现的兼容性问题。
微软建议管理员在SMB服务器上启用审核,以确定在完全强制执行这些加固功能时是否会遇到任何问题。
“作为2025年9月9日及以后发布的Windows更新的一部分(CVE-2025-55234),启用了对SMB服务器签名以及SMB服务器EPA的SMB客户端兼容性的审核支持。”微软解释道。
微软没有将该漏洞归因于任何研究人员,目前尚不清楚该漏洞是在何处被披露的。
· CVE-2024-21907 – VulnCheck:CVE-2024-21907 Newtonsoft.Json对异常条件的不当处理
微软修复了Newtonsoft.Json中的一个已知漏洞,该漏洞是作为Microsoft SQL Server的一部分包含的。
“CVE-2024-21907解决了Newtonsoft.Json在13.0.1版本之前的异常条件处理不当漏洞。”微软解释道。
“传递给JsonConvert.DeserializeObject方法的精心制作的数据可能会触发StackOverflow异常,导致拒绝服务。根据该库的使用情况,未经身份验证的远程攻击者可能能够导致拒绝服务条件。”
“记录的SQL Server更新包含了修复此漏洞的Newtonsoft.Json更新。”
该漏洞于2024年被公开披露。
消息来源:bleepingcomputer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容