当前位置: 吉林省通信管理局 > 政务公开 > 网络安全 > 安全报告

吉林省公共互联网网络安全预警通报(2025年9月)

发布时间:2025-10-17 09:39

一、情况综述

2025年9月,我省互联网络总体运行情况良好。基础网络运行总体平稳,未发生重特大网络安全事件。本月我省移动互联网恶意程序事件日志量共约219.94万件,僵尸网络、木马程序、蠕虫事件日志量共约1989.33万条。

分析来看,本月我省恶意程序事件总数持续升高,环比约增长181.07%。监测到的僵尸网络、木马程序、蠕虫攻击总数有所增加,环比约增长47.62%。

二、重要威胁预警

2025年9月微软发布了安全更新,共披露了86个安全漏洞,其中72个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、拒绝服务等。受影响的应用包括:Microsoft Office、Windows SMB、Graphics Kernel、Microsoft Edge (Chromium-based)等组件。本月需关注如下存在细节已公开/已出现在野攻击利用的漏洞:

1. WindowsSMB特权提升漏洞                (CVE-2025-55234)成功利用此漏洞需要用户执行特定操作。该漏洞源于Windows SMB服务器在认证机制上存在的安全缺陷,攻击者可通过SMB中继技术冒用受害者身份在目标系统执行操作并提升权限。成功利用此漏洞的攻击者将获得与受攻击用户相同的权限等级。

2. WindowsNTFS远程代码执行漏洞

(CVE-2025-54916)该漏洞无需用户交互就能被攻击。该漏洞源于Windows NTFS文件系统驱动程序在处理用户可控制输入时,边界检查存在不足,进而引发栈缓冲区溢出问题。具备本地账户的攻击者能够借助特制文件或触发特定的NTFS操作,于内核态劫持控制流,将自身权限提升至SYSTEM级别,从而在受影响的主机上执行任意代码并实现完全控制。

3. WindowsHyper-V特权提升漏洞
    (CVE-2025-54098)该漏洞无需用户交互就能被攻击。是因Hyper-V在特权操作的访问控制方面实现存在缺陷所致。权限校验与实际执行之间存在可被利用的间隙,在启用Hyper-V的系统中,拥有本地账户的攻击者可通过触发相关调用绕过限制。若攻击者成功利用此漏洞,能够获得系统的最高权限。

4. WindowsNTLM特权提升漏洞

(CVE-2025-54918)该漏洞无需用户交互就能被攻击。Windows NTLM在身份验证过程中检查不严,导致权限检查和会话建立之间存在漏洞。在可以与目标进行NTLM交互的环境中,已经认证的攻击者可以通过构造认证对话在网络上绕过限制,将自己权限提升到SYSTEM级别。成功利用这个漏洞的攻击者可以获得系统的最高权限。

5.    Windows内核特权提升漏洞

(CVE-2025-54110)该漏洞无需用户交互就能被攻击。它是Windows内核里的一个问题,涉及到整数溢出或回绕。低权限攻击者利用该漏洞可以提升权限,并把权限提高到最高级别的SYSTEM。若被成功利用了这个漏洞,那攻击者就能获得系统的最高权限。

三、安全建议

本月微软的安全公告公开的系统漏洞,可采用以下方式进行更新。

(一)Windows系统更新

自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1. 点击“开始菜单”或按Windows快捷键,点击进入“设置”

2. 选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3. 选择“检查更新”,等待系统将自动检查并下载可用更新。

4. 重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二)漏洞补丁安装

下载Microsoft官方提供的补丁,访问链接:https://msrc.microsoft.com/update-guide

Microsoft官方完整通告,访问链接:https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Sep


【返回顶部】 【关闭窗口】 【打印本页】