吉林省公共互联网网络安全预警通报 (2025年8月)
一、情况综述
2025年8月,我省互联网络总体运行情况良好。基础网络运行总体平稳,未发生重特大网络安全事件。本月我省移动互联网恶意程序事件日志量共约78.25万件,僵尸网络、木马程序、蠕虫事件日志量共约1347.63万条。
分析来看,本月我省恶意程序事件总数有所增加,环比约增长18.69%。监测到的僵尸网络、木马程序、蠕虫攻击总数有所增加,环比约增长79.14%。
二、重要威胁预警
微软官方发布了2025年8月的安全更新。本月更新公布了119个漏洞,包含44个特权提升漏洞、35个远程执行代码漏洞、18个信息泄露漏洞、9个身份假冒漏洞、4个拒绝服务漏洞、1个篡改漏洞,其中17个漏洞级别为高危,91个为严重。
以下为本月需注意已公开/已出现在野攻击利用的漏洞:
1. Microsoft 图形组件远程代码执行漏洞 (CVE-2025-50165)此漏洞无需用户交互。该漏洞源于图形组件在处理取消不受信任的指针引用操作时存在缺陷,可能导致异常控制流被攻击者劫持。攻击者可构造特制的图像或图形数据,在目标系统解析、预览或渲染此类内容时触发漏洞。成功利用此漏洞的攻击者可以在没有用户交互的情况下实现远程代码执行。
2. Windows NTLM 身份验证不当权限提升漏洞
(CVE-2025-53778)此漏洞无需用户交互。该漏洞源于 NTLM 协议实现过程中对身份验证流程的校验不足。攻击者在具备一定网络位置或低权限账户的情况下,可通过会话中继、响应伪造或消息重放等操作,获得 SYSTEM 权限。
3. Windows GDI+ 堆缓冲区溢出远程代码执行漏洞
(CVE-2025-53766)此漏洞无需用户交互。该漏洞源于 GDI + 在处理特制图像及图元数据时对长度和边界的检查不充分,可能导致解析过程中触发堆内存写越界。攻击者可通过投放恶意图片、嵌入文档或网络内容,诱使系统进行解码,进而实现在目标进程中执行任意代码。由于缩略图生成、图像预览和文档渲染都会触发解码,因此该漏洞的攻击面覆盖多种常见使用场景。成功利用此漏洞的攻击者,能够在无需用户交互的情况下实现远程代码执行或信息泄露。
4. Microsoft 消息队列 (MSMQ) 远程代码执行漏洞
(CVE-2025-50177)此漏洞无需用户交互。成功利用该漏洞的攻击者仅需向 MSMQ 服务器发送特制的恶意 MSMQ 数据包,即可在服务器端执行任意代码。
5. Windows Win32K 竞争条件本地权限提升漏洞
(CVE-2025-53132)成功利用此漏洞需要用户执行特定操作。该漏洞源于 Win32K 在内核对象并发处理与加锁顺序上存在的缺陷,导致从检查通过到实际执行之间有可被利用的时间差。攻击者可通过高频窗口或图形相关系统调用,在此时间差内篡改对象状态并绕过原有限制。成功利用此漏洞的攻击者可以获得 SYSTEM 权限。
三、安全建议
本月微软的安全公告公开的系统漏洞,可采用以下方式进行更新。
(一)Windows系统更新
自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1. 点击“开始菜单”或按Windows快捷键,点击进入“设置”
2. 选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3. 选择“检查更新”,等待系统将自动检查并下载可用更新。
4. 重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二)漏洞补丁安装
下载Microsoft官方提供的补丁,访问链接:https://msrc.microsoft.com/update-guide
Microsoft官方完整通告,访问链接:https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Aug