新聞

Microsoft 推出 2025年8月 Patch Tuesday 每月例行更新修補包

2025 / 08 / 15
編輯部
Microsoft 推出 2025年8月 Patch Tuesday 每月例行更新修補包
微軟發布了 2025 年 8 月的例行修補更新,修補了 107 個安全漏洞,其中包括一個已公開披露的 Windows Kerberos 零時差漏洞。此次更新中有 13 個漏洞被評為「重大」(Critical)等級,當中包含 9 個遠端執行程式碼漏洞(RCE)、3 個資訊洩露漏洞和 1 個權限提升漏洞。

依漏洞類型分類如下:
  • 44 個權限提升漏洞
  • 35 遠端執行程式碼漏洞
  • 18 個資訊洩露漏洞
  • 4 個阻斷服務攻擊漏洞
  • 9 個偽造攻擊漏洞
此外,自上個月的安全修補更新發布以來,微軟還修補了 16 個 Chromium 架構 Edge 瀏覽器中的漏洞,其中包括兩個影響 Android 版 Edge 的偽造漏洞。

這些漏洞還包括一個影響 Microsoft Exchange Server 混合部署環境的權限提升漏洞(CVE-2025-53786,CVSS 評分:8.0),該漏洞已於上週由微軟公開披露。

修補已公開零時差漏洞 CVE-2025-53779:Windows Kerberos 權限提升漏洞

本月的 Patch Tuesday 修復了一個已公開披露的 Windows Kerberos 零時差漏洞。微軟將零時差漏洞定義為在沒有官方修補程式可用的情況下,已公開披露或被積極利用的安全弱點。

微軟說明,此次修復的 Windows Kerberos 弱點可讓已通過身份驗證的攻擊者獲得網域管理員權限。Windows Kerberos 中的相對路徑遍歷漏洞使授權攻擊者能夠透過網路提升權限。駭客需要擁有以下 dMSA(domain-Managed Service Account,網域管理服務帳戶)屬性的提升存取權限才能利用此漏洞:
  • msds-groupMSAMembership: 此屬性允許使用者利用 dMSA。
  • msds-ManagedAccountPrecededByLink: 攻擊者需要對此屬性有寫入權限,這使他們能夠指定 dMSA 可代表行動的使用者。

其他高風險漏洞

以下是本月微軟修補的幾個值得特別關注的高風險(Critical 等級)漏洞:
  • CVE-2025-53767 (CVSS 分數: 10.0) - Azure OpenAI 權限提升漏洞
  • CVE-2025-53766 (CVSS 分數: 9.8) - GDI+ 遠端程式碼執行漏洞
  • CVE-2025-50165 (CVSS 分數: 9.8) - Windows 圖形元件遠端程式碼執行漏洞
  • CVE-2025-53792 (CVSS 分數: 9.1) - Azure 入口網站權限提升漏洞
  • CVE-2025-53787 (CVSS 分數: 8.2) - Microsoft 365 Copilot BizChat 資訊洩露漏洞
  • CVE-2025-50177 (CVSS 分數: 8.1) - Microsoft 訊息佇列 (MSMQ) 遠端程式碼執行漏洞
  • CVE-2025-50176 (CVSS 分數: 7.8) - DirectX 圖形核心遠端程式碼執行漏洞
微軟表示,影響 Azure OpenAI、Azure 入口網站和 Microsoft 365 Copilot BizChat 的三個雲端服務漏洞已完成修補,用戶不需採取任何額外行動。

Check Point 安全研究團隊披露的 CVE-2025-53766CVE-2025-30388 漏洞可讓攻擊者在受影響系統上執行任意程式碼,從而完全控制系統。該團隊指出,攻擊路徑需透過特製檔案進行。當使用者開啟或處理這類檔案時,漏洞便會被觸發,使攻擊者能夠取得控制權。此外,研究團隊還發現 Windows 核心中一個基於 Rust 開發的元件存在漏洞,可能導致系統當機並觸發硬重啟。

Check Point 表示,對於擁有大量員工或遠端工作人員的組織來說,風險特別顯著:攻擊者可利用此漏洞同時癱瘓企業內大量電腦系統,導致廣泛的服務中斷和高昂的停機成本。這個發現強調了一個事實:即使採用 Rust 這類先進安全技術,在複雜的軟體環境中,持續保持警覺並積極進行系統修補仍是維護系統完整性的關鍵。

另一個值得注意的漏洞是 CVE-2025-50154(CVSS 分數:6.5),這是一個 NTLM 雜湊洩露的偽造漏洞,它實際上繞過了微軟在 2025 年 3 月修補的類似漏洞(CVE-2025-24054,CVSS 分數:6.5)。

研究員發現,原始漏洞揭示了如何透過特製請求觸發 NTLM 驗證並暴露敏感憑證。這個新漏洞讓攻擊者無需任何使用者互動即可提取 NTLM 雜湊值,甚至能在已完全修補的系統上運作。攻擊者利用修補方案中的細微缺口,可自動觸發 NTLM 驗證請求,再透過離線破解或中繼攻擊取得未授權的存取權限。

這意味著攻擊者可能開發針對這些漏洞的可靠利用工具,更令人擔憂的是,此類漏洞正是攻擊者過去經常鎖定的目標。

資安專家強烈建議系統管理員優先修補以下關鍵漏洞:
  • CVE-2025-53778:Windows NTLM 中的嚴重身份驗證錯誤漏洞,使已授權攻擊者能透過網路提升權限
  • CVE-2025-50177:Windows 訊息佇列中的嚴重釋放後使用(use-after-free)漏洞,讓未授權攻擊者能透過網路執行程式碼
  • CVE-2025-53132:Windows Win32K - GRFX 中的重要競爭條件(race condition)漏洞,可能讓已授權攻擊者透過網路提升權限

本文轉載自 BleepingComputer、TheHackerNews、InfosecurityMagazine。