400电话
微信咨询
咨询时间: 9:30-18:30
400-998-3555
感谢您访问本站!我们检测到您当前使用的是 IE 浏览器。由于微软已正式终止对 IE 浏览器的技术支持,本站现已不再兼容该浏览器,可能会导致页面显示异常或功能无法使用。为了获得最佳体验,建议您:使用 Chrome、Edge、Firefox 等现代浏览器访问。
x

2025-09微软漏洞通告

  • 作者:火绒安全

  • 发布时间:2025-09-12

  • 阅读量:675

微软官方发布了2025年09月的安全更新。本月更新公布了86个漏洞,包含41个特权提升漏洞、22个远程执行代码漏洞、16个信息泄露漏洞、3个拒绝服务漏洞、3个安全功能绕过漏洞、1个身份假冒漏洞,其中13个漏洞级别为“Critical”(高危),72个为“Important”(严重),1个为“Moderate”(中等)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

 

涉及组件:

  • Azure Arc

  • Azure Windows Virtual Machine Agent

  • Capability Access Management Service (camsvc)

  • Graphics Kernel

  • Microsoft AutoUpdate (MAU)

  • Microsoft Brokering File System

  • Microsoft Edge (Chromium-based)

  • Microsoft Graphics Component

  • Microsoft High Performance Compute Pack (HPC)

  • Microsoft Office

  • Microsoft Office Excel

  • Microsoft Office PowerPoint

  • Microsoft Office SharePoint

  • Microsoft Office Visio

  • Microsoft Office Word

  • Microsoft Virtual Hard Drive

  • Role: Windows Hyper-V

  • SQL Server

  • Windows Ancillary Function Driver for WinSock

  • Windows BitLocker

  • Windows Bluetooth Service

  • Windows Connected Devices Platform Service

  • Windows Defender Firewall Service

  • Windows DWM

  • Windows Imaging ComponentWindows Internet Information Services

  • Windows Kernel

  • Windows Local Security Authority Subsystem Service (LSASS)

  • Windows Management Services

  • Windows MapUrlToZone

  • Windows MultiPoint Services

  • Windows NTFS

  • Windows NTLM

  • Windows PowerShell

  • Windows Routing and Remote Access Service (RRAS)

  • Windows SMB

  • Windows SMBv3 Client

  • Windows SPNEGO Extended Negotiation

  • Windows TCP/IP

  • Windows UI XAML Maps MapControlSettings

  • Windows UI XAML Phone DatePickerFlyout

  • Windows Win32K - GRFX

  • Xbox

 

以下漏洞需特别注意

Windows内核特权提升漏洞

CVE-2025-54110

严重级别:严重CVSS:8.8

被利用级别:很有可能被利用

 

该漏洞无需用户交互就能被攻击。它是Windows内核里的一个问题,涉及到整数溢出或回绕。低权限攻击者利用该漏洞可以提升权限,并把权限提高到最高级别的SYSTEM。若被成功利用了这个漏洞,那攻击者就能获得系统的最高权限。


Windows NTLM特权提升漏洞

CVE-2025-54918

严重级别:严重CVSS:8.8

被利用级别:很有可能被利用

 

该漏洞无需用户交互就能被攻击。它是Windows内核里的一个问题,涉及到整数溢出或回绕。低权限攻击者利用该漏洞可以提升权限,并把权限提高到最高级别的SYSTEM。若被成功利用了这个漏洞,那攻击者就能获得系统的最高权限。

 


Windows NTLM特权提升漏洞

CVE-2025-54918

严重级别:高危CVSS:8.8

被利用级别:很有可能被利用

 

该漏洞无需用户交互就能被攻击。Windows NTLM在身份验证过程中检查不严,导致权限检查和会话建立之间存在漏洞。在可以与目标进行NTLM交互的环境中,已经认证的攻击者可以通过构造认证对话在网络上绕过限制,将自己权限提升到SYSTEM级别。成功利用这个漏洞的攻击者可以获得系统的最高权限。



Windows SMB特权提升漏洞

CVE-2025-55234

严重级别:严重CVSS:8.8

被利用级别:很有可能被利用

 

成功利用此漏洞需要用户执行特定操作。该漏洞源于Windows SMB服务器在认证机制上存在的安全缺陷,攻击者可通过SMB中继技术冒用受害者身份在目标系统执行操作并提升权限。成功利用此漏洞的攻击者将获得与受攻击用户相同的权限等级。



Windows NTFS远程代码执行漏洞

CVE-2025-54916

严重级别:严重CVSS:7.8

被利用级别:很有可能被利用

 

该漏洞无需用户交互就能被攻击。该漏洞源于Windows NTFS文件系统驱动程序在处理用户可控制输入时,边界检查存在不足,进而引发栈缓冲区溢出问题。具备本地账户的攻击者能够借助特制文件或触发特定的NTFS操作,于内核态劫持控制流,将自身权限提升至SYSTEM级别,从而在受影响的主机上执行任意代码并实现完全控制。



Windows Hyper-V特权提升漏洞

CVE-2025-54098

严重级别:严重CVSS:7.8

被利用级别:很有可能被利用

 

该漏洞无需用户交互就能被攻击。是因Hyper-V在特权操作的访问控制方面实现存在缺陷所致。权限校验与实际执行之间存在可被利用的间隙,在启用Hyper-V的系统中,拥有本地账户的攻击者可通过触发相关调用绕过限制。若攻击者成功利用此漏洞,能够获得系统的最高权限。

 

修复建议:

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

 漏洞图片.png

 

2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide

 

完整微软通告:

https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Sep


安全无忧,一键开启

全面提升您的系统防护