本周二(9月9日)微软发布本月例行更新(Patch Tuesday),总共修补81项安全漏洞,较7月、8月的130个及111个再度减少。从漏洞的类型来看,权限提升(EoP)漏洞最多,有38个,其次是远程程序代码执行(RCE)及资讯泄露(ID)漏洞,有22个、14个;安全绕过及拒绝服务(DoS)漏洞各有3个,另有1个是可被用于欺骗的漏洞。

根据漏洞的严重程度与类型来看,这次有8个被评为重大层级,RCE漏洞最多,有5个,2个权限提升漏洞、1个人信息讯泄露漏洞。

值得留意的是,有项漏洞CVE-2025-55234,其实在这次修补之前就已经被公开,属于SMB权限提升弱点,CVSS风险评为8.8分。该漏洞有可能导致SMB服务器面临中继攻击,攻击者有机会滥用特定对象进行权限提升,以取得受害用户的权限。微软提及目前SMB服务器已具备签章功能,以及身份验证延伸防护(Extended Protection for Authentication,EPA),而能够防范这类中继攻击。由于激活这些强化防护的机制,可能会衍生兼容性的问题,这次发布的修补程序,也支持审核SMB用户端对上述两种防护的兼容性。

长期分析微软每月例行更新的安全企业Rapid7强调,这项漏洞光是套用更新程序不足以缓解,若不处理,攻击者有机会通过ARP欺骗、DNS中毒,或其他手法假冒合法服务器,而且,他们还可能利用安全人员熟悉的开源工具Responder来简化攻击流程,并设法破解散列值而得到密码。Rapid7强调,这次微软提及的都是已被公开的攻击手法,因此他们认为,严格来说,CVE-2025-55234并非真正的零时差漏洞。

另一个是已公开漏洞:由去年安全企业VulnCheck披露的CVE-2024-21907,这次微软也着手修补而受到关注。这项漏洞影响SQL Server 2016至SQL Server 2022,为Newtonsoft.Json组件的例外条件不当处理漏洞,而有可能导致拒绝服务。此漏洞存在于该组件低于13.0.1版的版本。

Rapid7指出,这项漏洞并非出现在SQL Server本身,而是用于处理.NET应用程序JSON文件的标准组件Newtonsoft.Json,虽然这项漏洞是VulnCheck在去年1月登记CVE编号,但最早是另一家安全企业Aleph Security于2018年发现。为何微软现在才做出处理,目前仍不得而知。