当前位置:首页 > 网络安全 > 安全通告 > 详情
【重大】【安全预警】微软2025年7月补丁日多产品安全漏洞预警
2025年07月10日   
微软 2025 年 7 月补丁日多产品安全漏洞预警

1、基本情况

近日,监测发现微软发布了 2025 年 7 月安全更新,涉及以下应用 Windows,Azure,Microsoft Office,Microsoft VisualStudio,Microsoft Configuration Manager 2503,Office OnlineServer,Microsoft SharePoint,Microsoft Edge,Microsoft SQLServer,Microsoft Teams,Remote Desktop client for WindowsDesktop,Microsoft 365 Apps,Python extension for VisualStudio Code,CBL Mariner,Microsoft PC Manager 等。

本次更新共修复了 129 个漏洞,漏洞类型包括安全功能绕过漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞等。

对此,建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。

2、漏洞详情

CVE-2025-49724:Windows 连接设备平台服务远程代码执行漏洞

由于攻击者可通过构造恶意网络请求,利用 Windows Connected Devices Platform Service 中的释放后使用(Use After Free)漏洞,在目标系统内存中触发对象释放后的重复调用。由于该服务以系统权限运行,攻击者可绕过安全防护机制,直接远程执行任意代码。

CVE-2025-49735:Windows KDC 远程代码执行漏洞

由于 Windows KDC Proxy Service(KPSSVC)中的释放后重用而存在漏洞,远程攻击者可以在目标系统上执行任意代码。

CVE-2025-47980:Windows 成像组件信息泄露漏洞

该漏洞使本地攻击者可以访问潜在的敏感信息,由于应用程序在 Windows 成像组件中的输出过多而存在漏洞,本地攻击者可以在系统上获得未经授权访问敏感信息的访问。

CVE-2025-48822:Windows Hyper-V 远程代码执行漏洞

该漏洞允许远程攻击者访问潜在的敏感信息。由于 WindowsHyper-V 离散设备分配(DDA)中的边界条件。远程攻击者可以创建一个专门精心设计的 INF 文件,欺骗受害者打开它,触发界外读取错误并在系统上读取内存内容,从而导致任意代码执行。

CVE-2025-49703:Microsoft Word 远程代码执行漏洞

由于 Microsoft Word 中的释放后重用而存在漏洞。远程攻击者可以欺骗受害者打开专门制作的文件并在目标系统上执行任意代码。

CVE-2025-49717:Microsoft SQL Server 远程代码执行漏洞

该漏洞允许远程攻击者在目标系统上执行任意代码。由于Microsoft SQL Server 中的边界错误而存在漏洞。远程用户可以将
专门制作的数据传递给应用程序,触发基于堆的缓冲区溢出并在目标系统上执行任意代码。

CVE-2025-49724:Windows 连接设备平台服务远程代码执行漏洞

由于 Windows 连接设备平台服务中的释放后重用而存在漏洞,远程攻击者可以在目标系统上发送专门制作的请求并执行任意代码。

CVE-2025-48799:Windows Update 服务权限提升漏洞

Windows Update 服务中的文件访问之前的不正确链接解析允许授权攻击者在本地提升权限。

CVE-2025-48800:BitLocker 安全功能绕过漏洞

Windows BitLocker 中的保护机制故障允许未经授权的攻击者通过物理攻击绕过安全功能。

CVE-2025-49744:Windows 图形组件权限提升漏洞

该漏洞允许本地用户在目标系统上执行任意代码。由于 Windows Graphics 组件中的边界错误。本地用户可以将专门制作的数据传递给应用程序,触发基于堆的缓冲区溢出,并在目标系统上执行任意代码。

CVE-2025-47987:Windows Credential Security Support Provider Protocol 权限提升漏洞

该漏洞允许本地用户在目标系统上执行任意代码。由于凭证安全支持提供商协议的边界错误而存在漏洞。本地用户可以将专门制作的数据传递给应用程序,触发基于堆的缓冲区溢出,并在目标系统上执行任意代码。

CVE-2025-49718:Microsoft SQL Server 信息泄露漏洞

该漏洞允许远程攻击者在目标系统上执行任意代码。由于Microsoft SQL Server 中的边界错误而存在漏洞。远程用户可以将
 
专门制作的数据传递给应用程序,触发基于堆的缓冲区溢出并在目标系统上执行任意代码。

3、影响范围

Windows,Azure,Microsoft Office,Microsoft VisualStudio,Microsoft Configuration Manager 2503,Office OnlineServer,Microsoft SharePoint,Microsoft Edge,Microsoft SQLServer,Microsoft Teams,Remote Desktop client for WindowsDesktop,Microsoft 365 Apps,Python extension for VisualStudio Code,CBL Mariner,Microsoft PC Manager 等

4、处置建议

升级版本

目前微软已发布相关安全更新,建议受影响的用户尽快修复。

(一) Windows Update 自动更新

Microsoft Update 默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:

1、点击“开始菜单”或按 Windows 快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows 更新”(Windows Server 2012 以及 Windows Server 2012 R2 可通过控制面板进入“Windows 更新”,具体步骤为“控制面板”->“系统和安全”->“Windows 更新”)
 
3、选择“检查更新”,等待系统自动检查并下载可用更新。

4、更新完成后重启计算机,可通过进入“Windows 更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的 SSU 名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二) 手动安装更新

Microsoft 官方下载相应补丁进行更新。

2025 年 7 月安全更新下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2025-Jul

5、参考链接

1) https://msrc.microsoft.com/update-guide/releaseNote/2025-Jul
>