微软8月补丁星期二:百余更新,含Azure OpenAI与严重漏洞修复

Techrepublic

微软于2025年8月的“补丁星期二”发布了大量安全更新,解决了其庞大软件生态系统中超过100个漏洞,凸显了网络威胁的持续性。本月发布的107至111项修复程序中,包括Windows图形组件中一个关键的“极高风险”内存损坏漏洞,以及一个已公开披露的零日漏洞和许多其他需要用户和组织立即关注的严重问题。

最令人担忧的发现是CVE-2025-50165,这是一个存在于Windows图形组件中的远程代码执行(RCE)漏洞。该漏洞的CVSS评分为9.8,属于内存损坏类型,攻击者无需任何用户交互即可通过网络执行恶意代码。危险性升级,因为只需查看嵌入在Office文档或其他第三方文件中的特制JPEG图像即可触发利用。此类漏洞特别具有隐蔽性,因为它们可以在受害者甚至没有意识到自己打开了受感染文件的情况下被触发,可能导致整个系统被接管。

除了图形组件,微软还修补了CVE-2025-53766,这是Windows图形设备接口(GDI+)中另一个关键的RCE漏洞,其CVSS评分也高达9.8。这种基于堆的缓冲区溢出同样可以在无需用户交互的情况下被远程利用,例如通过Web服务上的文档处理。

在解决的13到16个关键漏洞中,一个值得注意的已公开披露的零日漏洞CVE-2025-53779脱颖而出。这个特权提升(EoP)漏洞被研究人员命名为“BadSuccessor”,影响Windows Kerberos网络认证协议。尽管其CVSS评分为7.2,且由于需要对委派托管服务账户(dMSA)属性进行特定预先访问,利用“可能性较低”,但其公开披露使其成为一个重大关注点。成功利用可能授予攻击者域管理员权限,对Active Directory环境构成严重风险。

其他关键补丁包括CVE-2025-53786,这是一个Microsoft Exchange Server混合部署中的特权提升漏洞。该漏洞的CVSS评分为8.0,可能允许攻击者从受感染的本地Exchange Server枢纽,提升在组织连接的云环境(包括Exchange Online和其他Microsoft 365服务)中的权限。解决此特定漏洞不仅需要安装补丁;还必须遵循微软关于配置专用服务以保护混合连接的特定手动说明。

本月修补的其他重要漏洞包括Microsoft Office中关键的远程代码执行漏洞(CVE-2025-53731,CVE-2025-53740),这些漏洞源于使用后释放内存损坏问题,可能导致无需用户交互的本地代码执行,其中预览窗格可作为潜在的攻击向量。一个关键的SharePoint远程代码执行漏洞(CVE-2025-49712)以及Windows NTLM中允许低权限攻击者获取SYSTEM级访问权限的关键特权提升漏洞(CVE-2025-53778)也得到了解决。即使是Microsoft Teams也收到了一个关键的RCE修复(CVE-2025-53783),这是一个基于堆的缓冲区溢出,虽然利用复杂且需要用户交互,但可能允许攻击者读取、写入和删除用户消息和数据。

除了这些核心系统更新,微软还推出了Azure OpenAI服务的安全更新。值得注意的是,许多影响Azure OpenAI、Azure Portal和Microsoft 365 Copilot BizChat的云服务相关CVE已由微软在服务端进行了修复,这意味着通常无需客户直接采取行动来解决这些特定问题。这种对AI相关服务的持续关注凸显了随着人工智能能力(包括新的GPT-5模型、图像生成(GPT-image-1)和视频生成(Sora))继续集成到企业环境中,安全格局正在不断演变。

今年8月修补的漏洞数量之巨和性质之关键,严酷地提醒着数字基础设施面临的持续威胁。系统管理员和个人用户被强烈敦促立即应用这些更新,以保护其系统免受潜在利用并 safeguarding 敏感数据。优先处理这些补丁不仅是一项建议,更是当今互联世界中维护强大安全态势的关键一步。