2025年9月补丁,微软发布了针对其各种软件产品中80多个漏洞的补丁,但好消息是,这些漏洞均未被主动利用。
微软此次修补的严重和重要漏洞包括:
CVE-2025-54918,一个可远程利用的Windows NTLM提权漏洞。微软指出:“攻击复杂度较低,因为攻击者无需事先了解大量系统知识,即可利用有效载荷针对易受攻击的组件取得可重复的成功。”
Tenable高级研究工程师Satnam Narang指出,CVE-2025-54916(Windows NTFS中的基于堆栈的缓冲区溢出漏洞,可能导致远程代码执行)值得快速修补。
2025年3月,微软修复了三个被广泛利用的NTFS零日漏洞。他告诉Help Net Security:“虽然这个漏洞似乎还没有被利用,但仍然值得关注,因为NTFS是Windows使用的主要文件系统。”
Immersive威胁研究高级总监Kev Breen指出,虽然这个CVE的标题是“远程代码执行”,但这个漏洞无法通过网络远程利用,而是需要攻击者能够在主机上运行代码或说服用户运行会触发漏洞的文件。
他补充道:“这在社会工程攻击中很常见,他们会向用户发送一个文件作为附件打开,或者发送一个文件链接供用户下载和运行。”
CVE-2025-55232是Microsoft高性能计算(HPC)包中的一个漏洞,用于将一组Windows Server机器转变为协调集群。
该漏洞可能允许远程、未经身份验证的攻击者在受影响的系统上实现代码执行,而无需任何用户交互,趋势科技零日计划威胁意识负责人达斯汀·查尔兹(Dustin Childs)表示,这使得该漏洞可能在安装了HPC包的系统之间传播。
建议用户更新/迁移到HPC Pack 2019 Update 3(Build 6.3.8328)并应用“快速修复”(Build 6.3.8352)。如果无法做到,则应“在受防火墙规则(尤其是TCP端口5999)保护的可信网络中”运行HPC Pack集群,以降低被利用的风险。
Immersive的网络安全工程师Jacob Ashdown建议拥有远程员工或经常出差员工的组织尽早关闭CVE-2025-54912 。
CVE-2025-54912会影响Windows操作系统内置的磁盘加密工具BitLocker,并可能允许攻击者通过物理访问设备来绕过BitLocker保护。
他评论道:“该漏洞允许攻击者在未经授权的情况下访问系统驱动器上的加密数据,无需用户交互或事先权限。微软指出,尽管目前尚无公开的漏洞利用代码,但攻击复杂度较低。”
如果该漏洞被利用,可能会暴露敏感文件、凭证,或导致系统完整性被篡改。这对于设备可能丢失或被盗的组织来说尤其危险,因为拥有实际访问权限的攻击者可能会绕过加密并提取敏感数据。
值得一提的是,本周二修复的两个漏洞之前已被披露,后者的安全公告(CVE-2025-55234,Windows SMB服务器中的特权提升漏洞)指出,解决方案是加强SMB服务器以抵御中继攻击。
实际上,“修复”是微软在2025年9月针对Windows和Windows服务器的安全更新中发布的审计功能,管理员应该使用这些功能来检查这些强化措施是否到位,如果没有,则实施它们。
Adobe 修复:
Adobe已发布针对Acrobat和Reader、After Effects、Premiere Pro、Substance 3D Viewer、Experience Manager、Dreamweaver、Adobe 3D Substance Modeler、ColdFusion和Commerce(以及Magento Open Source)中22个CVE编号漏洞的修复程序。
修复的漏洞均未被主动利用,但Adobe认为ColdFusion和Commerce/Magento更新比其他更新更为重要,需要尽快实施。
ColdFusion用户收到了针对关键路径遍历缺陷(CVE-2025-54261)的修复,该缺陷可能导致任意文件系统写入,并建议使用最新的MySQL java连接器(“出于安全原因”)。
Adobe Commerce(以前称为Magento Commerce)和Magento Open Source用户应该针对CVE-2025-54236实施修补程序,这是一个不正确的输入验证漏洞,可能允许攻击者绕过安全功能。
安全公司Sansec表示,上周已向部分Commerce客户私下宣布发布修复程序。
到目前为止,Adobe和Sansec都没有发现攻击者利用该漏洞的证据,但这种情况可能比预期的要早发生,因为Adobe补丁上周被意外泄露。
Sansec取证团队警告称:“该漏洞名为SessionReaper(…),在特定条件下可导致客户账户被接管以及未经身份验证的远程代码执行。Sansec能够模拟此类攻击,因此其他恶意方也可能模拟此类攻击。”
SAP 修复:
这家德国软件公司是全球最大的企业资源规划(ERP)软件供应商,它还会在每月的第二个星期二发布其各种产品的补丁。
在本月的“SAP安全补丁日”,该公司修复了其各种产品中的大量漏洞,包括SAP NetWeaver(允许SAP和非SAP系统顺利协同工作的集成平台)中的几个严重漏洞:
CVE-2025-42944,可能允许远程、未经身份验证的攻击者通过向开放端口提交恶意负载,在易受攻击的系统上执行操作系统命令;
CVE-2025-42922,可能允许以非管理员用户身份验证的攻击者利用该漏洞上传任意(恶意)文件并执行它;
CVE-2025-42958,源于缺少身份验证检查,可能允许高权限的未经授权用户读取、修改或删除敏感信息,并访问管理或特权功能。
虽然目前尚未发现任何攻击者利用这些漏洞的迹象,但SAP Netweaver显然是一个颇具吸引力的目标。SAP Netweaver的一个漏洞(CVE-2025-31324)最近被疑似初始访问代理的零日攻击所利用,并且一个与该漏洞和另一个先前被利用的漏洞关联的漏洞最近已被公开发布。
评论已关闭。