202507 Microsoft漏洞通知
2025-07-24 13:18:59 | 作者: 匿名
涉及组件
Azure Monitor AgentCapability Access Management Service (camsvc)HID class driverKernel Streaming WOW Thunk Service DriverMicrosoft Brokering File SystemMicrosoft Edge (Chromium-based)Microsoft Graphics ComponentMicrosoft Input Method Editor (IME)Microsoft IntuneMicrosoft MPEG-2 Video ExtensionMicrosoft OfficeMicrosoft Office ExcelMicrosoft Office PowerPointMicrosoft Office SharePointMicrosoft Office WordMicrosoft PC ManagerMicrosoft Windows QoS schedulerMicrosoft Windows Search ComponentOffice Developer PlatformRemote Desktop ClientRole: Windows Hyper-VService FabricSQL ServerStorage Port DriverUniversal Print Management ServiceVirtual Hard Disk (VHDX)Visual StudioVisual Studio Code - Python extensionWindows Ancillary Function Driver for WinSockWindows AppX Deployment ServiceWindows BitLockerWindows Connected Devices Platform ServiceWindows Cred SSProvider ProtocolWindows Cryptographic ServicesWindows Event TracingWindows Fast FAT DriverWindows GDIWindows Imaging ComponentWindows KDC Proxy Service (KPSSVC)Windows KerberosWindows KernelWindows MBT Transport driverWindows MediaWindows NetlogonWindows NotificationWindows NTFSWindows Performance RecorderWindows Print Spooler ComponentsWindows Remote Desktop Licensing ServiceWindows Routing and Remote Access Service (RRAS)Windows Secure Kernel ModeWindows ShellWindows SmartScreenWindows SMBWindows SPNEGO Extended NegotiationWindows SSDP ServiceWindows StateRepository APIWindows StorageWindows存储VSP驱动程序Windows TCP/IPWindows TDX.SysWindows通用插件和Play(UPNP)设备设备hostwindows更新服务Windows WINDOWS用户模式驱动程序驱动程序框架主机Windows基于viltualization基于exclaveWindows Visasure Basic scriptingwindows visual Basic ScriptingWindows win32k -grffxwindows -grffxwindows -icompspace -icomptspace broker broker
以下漏洞需特别注意
Windows Connection设备平台服务远程代码执行漏洞
CVE-2025-49724
严重程度:高风险CVSS:8.8
使用级别:很可能会使用
此漏洞不需要用户交互。攻击者可以在Windows Connected设备平台服务中自由漏洞后使用该使用,以通过构建恶意网络请求在目标系统内存中释放对象后触发重复调用。由于该服务使用系统权限运行,因此攻击者可以绕过安全保护机制并直接远程执行任意代码。
Windows KDC远程代码执行漏洞
CVE-2025-49735
严重水平:高风险CVSS:8.1
使用级别:很可能会使用
此漏洞不需要用户交互。它存在于Windows Kerberos KDC代理服务(KPSSVC)中。攻击者可以通过发送特殊精心设计的请求并在自由漏洞后触发使用来远程执行任意代码。这允许将服务器配置为KDC代理,并可以远程执行并完全控制配置为KDC代理的服务器。
Windows输入方法编辑器(IME)特权高程漏洞
CVE-2025-49687
严重程度:高风险CVSS:8.8
利用级别:可能被利用
此漏洞不需要用户交互。攻击者可以通过简单地拥有本地系统访问权限(例如与设备的物理接触或通过低私人物帐户中的远程登录)来利用Microsoft IME的越野读取漏洞。通过本地权限访问目标系统后,攻击者可以触发内存错误,绕过安全保护机制,并最终升级到系统管理员特权。
Windows Hyper-V离散设备分配(DDA)远程代码执行漏洞
CVE-2025-48822
严重程度:高风险CVSS:8.6
利用级别:可能被利用
此漏洞需要用户交互。要成功利用此漏洞,攻击者必须首先获得对Hyper-V主机或虚拟机的本地访问(例如通过物理接触或渗透攻击)。随后,通过恶意操作(例如修改设备存储器地址),使用离散设备分配(DDA)功能中的离散读取漏洞读取或篡改相邻内存区域中的数据,从而实现虚拟机器逃脱或增加主机权限,破坏虚拟环境的隔离。
Spnego扩展协议(NEGOEX)安全机制远程代码执行漏洞
CVE-2025-47981
严重程度:严重的CVSS:9.8
使用级别:很可能会使用
此漏洞不需要用户交互。漏洞存在于Windows Spnego扩展协议(NEGOEX)安全机制中,并且是堆溢出漏洞。未经授权的攻击者可以通过网络发送恶意消息以触发漏洞。成功开发后,他们可以远程执行任意代码,从而导致目标系统得到完全控制。
修复建议
1。通过绿松石个人版/企业版[漏洞修复]功能修复漏洞。
2。下载Microsoft提供的补丁
https://msrc.microsoft.com/update-guide
声明:本文由入驻作者编辑撰写,除官方账号外,观点仅代表作者本人,不代表本平台立场,如有侵犯您的知识产权的作品和其它问题,请与我们取得联系,我们会即时修改或删除。
相关新闻
-
中超联赛争冠组赛制解析
1. 什么是中超争冠组赛制?中超联赛争冠组赛制是指在赛季末将排名前六名的球队组成一组,进行一轮单循环的比赛,获胜积分最高的球队将荣膺该赛季的中超冠军。2. 中超争冠组赛制的优点是什么?首先,中超争冠组赛制缩小了争冠球队之......
-
巴塞罗那vs巴黎圣日耳曼6比1回放,巴塞罗那vs巴黎圣日耳曼6比1全场视频
1. 赛前阵容分析巴塞罗那和巴黎圣日耳曼各自派出了最强阵容参加这场比赛。巴塞罗那的梅西、苏亚雷斯和内马尔以及巴黎圣日耳曼的博格巴、迪马利亚和卡瓦尼都是顶尖球星,他们的发挥将直接影响比赛。2. 巴塞罗那的控球优势巴塞罗那在......
24小时热文
-
puma足球鞋,Puma足球鞋mg106673-02
2023-10-15
-
1993年NBA总决赛数据纪念经典时刻,回顾传奇巨星们的辉煌岁月
2024-01-12
-
介绍2010年NBA总决赛黑哨内幕,让你看清现实世界的阴暗面
2023-12-18
-
如何成为NBA真球迷?WinFuture广告告诉你答案
2024-03-18
-
nba球员效率值如何查询?
2023-11-07
-
NBA2K17热火队精彩比赛集锦
2024-01-30
用户评论
哎呀,这个Microsoft漏洞通知真是让人心里没底,不知道家里的电脑会不会受到影响。
有14位网友表示赞同!
刚看到这个漏洞通知,赶紧检查了一下自己的电脑,还好没有中招。不过,以后得多留个心眼了。
有12位网友表示赞同!
这个漏洞太严重了,公司已经开始升级系统了,希望不要出什么大问题。
有12位网友表示赞同!
每次看到这种漏洞通知,心里就紧张得要命,生怕自己的个人信息泄露。
有11位网友表示赞同!
微软这次的反应挺快的,赶紧发布了补丁,大家一定要及时更新系统哦。
有5位网友表示赞同!
哎,这已经是今年第三次收到Microsoft的漏洞通知了,感觉信息安全越来越成问题了。
有10位网友表示赞同!
我朋友家的电脑被这个漏洞攻击了,损失了不少重要文件,真是太惨了。
有8位网友表示赞同!
这个漏洞通知让我想起了之前的WannaCry勒索病毒,希望这次不要重蹈覆辙。
有10位网友表示赞同!
每次收到这种通知,都感觉像是生活在水深火热之中,真希望网络安全问题能早日解决。
有13位网友表示赞同!
微软这次真是及时雨,发布了补丁后,心里踏实多了。
有5位网友表示赞同!
看到这个漏洞通知,我赶紧告诉了身边的朋友,希望大家都能及时防范。
有6位网友表示赞同!
唉,这种漏洞真是防不胜防,只能祈祷自己不会成为下一个受害者。
有11位网友表示赞同!
这个漏洞通知让我意识到,保护个人信息真的很重要,以后得多加小心了。
有12位网友表示赞同!
微软这次的处理速度还是不错的,希望以后能更加重视安全问题。
有6位网友表示赞同!
每次收到这种通知,我都会把电脑的系统升级一遍,虽然麻烦,但为了安全还是值得的。
有7位网友表示赞同!
这个漏洞让我更加坚定了学习网络安全知识的决心,毕竟防患于未然。
有5位网友表示赞同!
看到这个漏洞通知,我赶紧给家里的老人也提醒了一下,希望他们也能提高警惕。
有16位网友表示赞同!
微软这次漏洞的处理速度确实让人满意,但安全问题是长久之计,不能掉以轻心。
有6位网友表示赞同!
这个漏洞通知让我对微软的信任又多了一分,希望他们能继续加强安全防护。
有10位网友表示赞同!