chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

Splashtop 遠(yuǎn)程控制 ? 2025-08-25 17:48 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對(duì) Windows、Office、SQL Server、Exchange、Azure 等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:


?1個(gè)已公開(kāi)披露的零日漏洞

- CVE-2025-53779:Windows Kerberos 漏洞,允許攻擊者將權(quán)限提升至域管理員。


?13個(gè)嚴(yán)重漏洞:

- 9個(gè)遠(yuǎn)程代碼執(zhí)行漏洞

- 3個(gè)信息泄露漏洞

- 1 個(gè)權(quán)限提升漏洞


?漏洞類型細(xì)分:

- 44個(gè)權(quán)限提升漏洞

- 35個(gè)遠(yuǎn)程代碼執(zhí)行漏洞

- 18個(gè)信息泄露漏洞

- 9個(gè)欺騙漏洞

- 4個(gè)拒絕服務(wù)漏洞




aba54b02-8198-11f0-9080-92fbcf53809c.png


本次更新聚焦于權(quán)限提升和遠(yuǎn)程代碼執(zhí)行(RCE)漏洞,尤其是核心 Windows系統(tǒng)與云服務(wù)的核心區(qū)域。微軟還標(biāo)記了幾個(gè)更有可能被利用的漏洞,需要立即安裝補(bǔ)丁。


本月的“補(bǔ)丁星期二”修復(fù)了 Microsoft SQL Server 中一個(gè)已公開(kāi)披露的零日漏洞,具體為:

CVE-2025-53779- Windows Kerberos 權(quán)限提升漏洞


微軟近日通過(guò)安全更新修復(fù)了 Windows Kerberos 中的一個(gè)權(quán)限提升漏洞,該漏洞可使已通過(guò)身份驗(yàn)證的攻擊者獲取域管理員權(quán)限。


據(jù)微軟說(shuō)明,Windows Kerberos 中的相對(duì)路徑遍歷允許授權(quán)攻擊者通過(guò)網(wǎng)絡(luò)提升權(quán)限。


微軟表示,攻擊者需要擁有對(duì)以下 dMSA(托管服務(wù)賬戶)屬性的提升訪問(wèn)權(quán)限才能利用該漏洞:


?msds-groupMSAMembership:此屬性允許用戶利用 dMSA。


?msds-ManagedAccountPrecededByLink:攻擊者需要對(duì)此屬性擁有寫(xiě)入權(quán)限,從而允許其指定 dMSA 可以代表的用戶。





第三方廠商關(guān)鍵安全更新




在此次"補(bǔ)丁星期二"前后,多家非微軟供應(yīng)商也發(fā)布了關(guān)鍵安全更新,修復(fù)了多個(gè)已被活躍利用的漏洞,企業(yè)應(yīng)將其及時(shí)納入應(yīng)急響應(yīng)計(jì)劃。發(fā)布重要補(bǔ)丁的廠商包括:


?7-Zip 發(fā)布了一個(gè)針對(duì)可能導(dǎo)致 RCE 的路徑遍歷漏洞的安全更新。


?Adobe 在概念驗(yàn)證(PoC)發(fā)布后,為 AEM Forms 的零日漏洞發(fā)布了緊急更新。


?Cisco 為 WebEx 和 Identity Services Engine 發(fā)布了補(bǔ)丁。


?Fortinet 今日為多款產(chǎn)品發(fā)布了安全更新,包括 FortiOS、FortiManager、FortiSandbox 和 FortiProxy。


?Google 發(fā)布了針對(duì) Android 的安全更新,修復(fù)了2個(gè)被積極利用的 Qualcomm 漏洞。


?微軟警告了1個(gè)跟蹤為 CVE-2025-53786的 Microsoft Exchange 漏洞,該漏洞可能被用于劫持云環(huán)境。


?Proton 修復(fù)了其新款 iOS Authenticator 應(yīng)用中的1個(gè)錯(cuò)誤,該錯(cuò)誤以明文記錄用戶的敏感 TOTP 密鑰。


?SAP 7月份針對(duì)多個(gè)產(chǎn)品發(fā)布了安全更新,其中包括多個(gè)評(píng)級(jí)為9.9的漏洞。


?Trend Micro 針對(duì) Apex One 中一個(gè)被積極利用的遠(yuǎn)程代碼執(zhí)行漏洞發(fā)布了“修復(fù)工具”。完整的安全更新將在稍后發(fā)布。


?WinRAR 在7月底發(fā)布了1個(gè)安全更新,修復(fù)了1個(gè)被積極利用的、可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行的路徑遍歷錯(cuò)誤。




Splashtop AEM 為大量第三方應(yīng)用程序提供集中的實(shí)時(shí)補(bǔ)丁管理支持。通過(guò) Splashtop AEM 的策略化自動(dòng)部署機(jī)制,可高效處理諸如 Adobe、WinRAR 和7-Zip 等關(guān)鍵軟件的更新,縮短漏洞暴露窗口,全程無(wú)需人工干預(yù)。


abb86516-8198-11f0-9080-92fbcf53809c.png


安全更新處理優(yōu)先級(jí)




面對(duì)本月出現(xiàn)的107個(gè)漏洞,優(yōu)先修補(bǔ)利用風(fēng)險(xiǎn)最高的漏洞至關(guān)重要。微軟官方指南和 CVSS 評(píng)級(jí)可作為關(guān)鍵依據(jù),幫助識(shí)別需緊急處理的安全更新。



建議依據(jù) CVSS 評(píng)分、是否公開(kāi)披露及利用可能性等因素,按照以下優(yōu)先級(jí)處理各類補(bǔ)丁:


立即修補(bǔ)(最高優(yōu)先級(jí))


?CVE-2025-53779

- 類型:權(quán)限提升

- CVSS:7.2

- 重要性:Windows Kerberos 中公開(kāi)披露的零日漏洞。可用于獲得域管理員權(quán)限。請(qǐng)立即修補(bǔ)所有域控制器。


?CVE-2025-50165– Microsoft 圖形組件 (CVSS 9.8, RCE)


?CVE-2025-53766– Windows GDI+ (CVSS 9.8, RCE)


?CVE-2025-53792– Azure 門(mén)戶 (CVSS 9.1, 權(quán)限提升)


?CVE-2025-50171–遠(yuǎn)程桌面服務(wù)器 (CVSS 9.1, 基于網(wǎng)絡(luò)的 RCE)


?CVE-2025-53778– Windows NTLM (CVSS 8.8, 被利用可能性更高)


以上漏洞將影響面向互聯(lián)網(wǎng)的核心服務(wù),如 RDP、Azure 和 Windows 身份驗(yàn)證系統(tǒng)。任意一個(gè)漏洞被利用都可能允許攻擊者獲得特權(quán)訪問(wèn)權(quán)限或在環(huán)境中橫向移動(dòng)。


72 小時(shí)內(nèi)修補(bǔ)(高優(yōu)先級(jí))


?SQL Server 漏洞 – 例如 CVE-2025-24999、CVE-2025-49758、CVE-2025-53727(CVSS 8.8


?Microsoft 消息隊(duì)列(MSMQ– CVE-2025-53143到 CVE-2025-53145(CVSS 8.8, RCE


?CVE-2025-53786– Exchange Server(CVSS 8.0, 被利用可能性更高)


?Windows RRAS – 多個(gè) CVSS 8.0+ 的 CVE


以上漏洞將影響通常在初始訪問(wèn)或橫向移動(dòng)場(chǎng)景中被針對(duì)的高價(jià)值服務(wù)。


1-2 周內(nèi)修補(bǔ)(中優(yōu)先級(jí))


?Win32K、Hyper-V、LSASS、DirectX – CVSS 7.x 級(jí)漏洞


?Office 宏和文檔解析漏洞 – 可通過(guò)網(wǎng)絡(luò)釣魚(yú)利用


以上漏洞非常重要,但通常需要用戶交互或現(xiàn)有訪問(wèn)權(quán)限。


在常規(guī)周期內(nèi)修補(bǔ)(低優(yōu)先級(jí))


?Office、Visio、PowerPoint 中的低嚴(yán)重性漏洞

?Android 版 Edge 中 CVSS 分?jǐn)?shù)低于7.0的 CVE


以上漏洞帶來(lái)的即時(shí)風(fēng)險(xiǎn)較低,可以納入標(biāo)準(zhǔn)更新工作流進(jìn)行處理。


Splashtop AEM 如何提供幫助



8月的安全更新表明,面對(duì) Kerberos 零日漏洞及 RDP、NTLM 與 Azure 中的高風(fēng)險(xiǎn)漏洞等快速演變的安全威脅,僅依靠每月一次的常規(guī)補(bǔ)丁遠(yuǎn)遠(yuǎn)不夠。Splashtop AEM 可為 IT 團(tuán)隊(duì)提供充足的靈活性和響應(yīng)速度,使其能夠?qū)崟r(shí)應(yīng)對(duì)威脅,同時(shí)保障業(yè)務(wù)連續(xù)不中斷。


Splashtop AEM 的核心功能:


?實(shí)時(shí)跨平臺(tái)補(bǔ)丁管理:支持 Windows、macOS 及主流第三方軟件的操作系統(tǒng)和應(yīng)用程序補(bǔ)丁實(shí)時(shí)部署


?基于 CVE 的風(fēng)險(xiǎn)洞察與優(yōu)先級(jí)管理:提供漏洞明細(xì)視圖,支持按實(shí)際風(fēng)險(xiǎn)篩選、排序和修補(bǔ)


?自動(dòng)化補(bǔ)丁策略:減少重復(fù)人工操作,實(shí)現(xiàn)策略驅(qū)動(dòng)的高效修補(bǔ)


?分級(jí)部署控制:支持分階段發(fā)布策略,保障更新過(guò)程平穩(wěn)可控


?統(tǒng)一實(shí)時(shí)儀表盤(pán):集中監(jiān)控補(bǔ)丁狀態(tài)、執(zhí)行失敗情況及合規(guī)性,全面掌握修復(fù)進(jìn)展


Splashtop AEM 可與現(xiàn)有技術(shù)棧協(xié)同工作:


無(wú)論采用 Microsoft Intune、傳統(tǒng) RMM 工具,還是依靠手動(dòng)維護(hù),Splashtop AEM 都能與現(xiàn)有環(huán)境無(wú)縫銜接,提供關(guān)鍵增強(qiáng)功能:


?如果使用 Intune:Splashtop AEM 可為其增強(qiáng)實(shí)時(shí)補(bǔ)丁管理能力,擴(kuò)展第三方應(yīng)用支持范圍,并提供更深入的漏洞可視性。


?如果已部署 RMM 工具:Splashtop AEM 能以更快的補(bǔ)丁速度、更簡(jiǎn)化的配置流程和更輕量的資源占用,提升現(xiàn)有運(yùn)維效率。


?如果仍依靠手動(dòng)修補(bǔ):Splashtop AEM 可幫助實(shí)現(xiàn)全環(huán)境更新自動(dòng)化,大幅節(jié)省管理時(shí)間,讓您專注于更高價(jià)值的工作。


借助 Splashtop AEM,您將能夠:


?及時(shí)響應(yīng)關(guān)鍵威脅:在漏洞披露的第一時(shí)間部署補(bǔ)丁,包括 CVE-2025-53779等零日漏洞。


?實(shí)現(xiàn)全自動(dòng)更新:統(tǒng)一管理操作系統(tǒng)及第三方軟件補(bǔ)丁,覆蓋整個(gè)端點(diǎn)設(shè)備組。


?全面掌握合規(guī)狀態(tài):通過(guò)實(shí)時(shí)儀表盤(pán)與詳細(xì)報(bào)告,消除可見(jiàn)性盲區(qū),確保合規(guī)要求。


Splashtop AEM 在強(qiáng)化安全防護(hù)的同時(shí),絕不增加管理負(fù)擔(dān)。我們重新定義了補(bǔ)丁管理:快速、可靠,一切盡在掌握。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 微軟
    +關(guān)注

    關(guān)注

    4

    文章

    6704

    瀏覽量

    106925
  • 操作系統(tǒng)
    +關(guān)注

    關(guān)注

    37

    文章

    7256

    瀏覽量

    127807
  • Azure
    +關(guān)注

    關(guān)注

    1

    文章

    128

    瀏覽量

    13529
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟20259的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞的修復(fù)
    的頭像 發(fā)表于 09-12 17:05 ?1778次閱讀
    <b class='flag-5'>行業(yè)</b><b class='flag-5'>觀察</b> | <b class='flag-5'>微軟</b><b class='flag-5'>發(fā)布</b><b class='flag-5'>高危</b><b class='flag-5'>漏洞</b><b class='flag-5'>更新</b>,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    理想汽車公布20258交付數(shù)據(jù)

    202591日,理想汽車公布20258交付數(shù)
    的頭像 發(fā)表于 09-02 11:09 ?735次閱讀

    虹科動(dòng)態(tài) | 20258精彩回顧

    20258虹科精彩速覽——攜高新技術(shù)方案亮相上海汽車測(cè)試展;成功舉辦汽車×AI×機(jī)器人技術(shù)融合研討會(huì)、LIN總線線下專場(chǎng)培訓(xùn);榮獲2025
    的頭像 發(fā)表于 09-02 10:13 ?516次閱讀
    虹科動(dòng)態(tài) | <b class='flag-5'>2025</b><b class='flag-5'>年</b><b class='flag-5'>8</b><b class='flag-5'>月</b>精彩回顧

    2025嵌入式行業(yè)現(xiàn)狀如何?

    →CTO。跨界方向:智能硬件產(chǎn)品經(jīng)理、芯片設(shè)計(jì)工程師。 2025嵌入式行業(yè)正處于技術(shù)變革與市場(chǎng)需求爆發(fā)的黃金期,架構(gòu)革新、AI融合、實(shí)時(shí)性與安全強(qiáng)化成為核心驅(qū)動(dòng)力。就業(yè)市場(chǎng)呈現(xiàn)“初級(jí)
    發(fā)表于 08-25 11:34

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    網(wǎng)絡(luò)安全研究人員發(fā)出緊急警告,VMwareESXi虛擬化平臺(tái)曝出一個(gè)嚴(yán)重漏洞CVE-2025-41236(CVSS評(píng)分9.3)。該漏洞存在于ESXi的HTTP管理接口中,影響ESXi7
    的頭像 發(fā)表于 08-14 16:58 ?1392次閱讀
    <b class='flag-5'>行業(yè)</b><b class='flag-5'>觀察</b> | VMware ESXi 服務(wù)器暴露<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26
    的頭像 發(fā)表于 05-16 17:35 ?583次閱讀
    官方實(shí)錘,<b class='flag-5'>微軟</b>遠(yuǎn)程桌面爆<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    。 5.15 內(nèi)核系列將維護(hù)到 2026 12 ,這意味著將發(fā)布新版本,從而關(guān)閉已知漏洞。 不幸的是,據(jù)我所知,linux-imx 分支原則上不會(huì)使用較新的微版本進(jìn)行
    發(fā)表于 04-01 08:28

    【版本控制安全簡(jiǎn)報(bào)】Perforce Helix Core安全更新漏洞修復(fù)與國(guó)內(nèi)用戶支持

    Perforce Helix Core近日發(fā)布安全補(bǔ)丁,解決高危DoS漏洞,安全性進(jìn)一步增強(qiáng)!獲取支持,可咨詢Perforce授權(quán)代理商龍智
    的頭像 發(fā)表于 02-27 17:12 ?797次閱讀
    【版本控制<b class='flag-5'>安全</b>簡(jiǎn)報(bào)】Perforce Helix Core<b class='flag-5'>安全</b><b class='flag-5'>更新</b>:<b class='flag-5'>漏洞</b>修復(fù)與國(guó)內(nèi)用戶支持

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)
    的頭像 發(fā)表于 02-10 09:17 ?695次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開(kāi)披露了一個(gè)在20249發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針
    的頭像 發(fā)表于 02-08 14:28 ?707次閱讀

    Gartner發(fā)布2025汽車行業(yè)重要趨勢(shì)

    2025電動(dòng)汽車出貨量將增長(zhǎng)17%到2030,電動(dòng)汽車將占到汽車制造商全部銷售車型的50%以上一些汽車工廠將關(guān)閉或出售給其他汽車制造商Gartner發(fā)布
    的頭像 發(fā)表于 02-07 10:23 ?1215次閱讀
    Gartner<b class='flag-5'>發(fā)布</b><b class='flag-5'>2025</b><b class='flag-5'>年</b>汽車<b class='flag-5'>行業(yè)</b>重要趨勢(shì)

    諾基亞擴(kuò)展與微軟Azure的數(shù)據(jù)中心網(wǎng)絡(luò)供應(yīng)協(xié)議

    近日,諾基亞公司于1121日正式宣布,將其與微軟Azure之間的數(shù)據(jù)中心路由器和交換機(jī)供應(yīng)協(xié)議延長(zhǎng)五。這一決策標(biāo)志著諾基亞在數(shù)據(jù)中心網(wǎng)絡(luò)解決方案領(lǐng)域的持續(xù)深耕,以及與
    的頭像 發(fā)表于 11-22 13:53 ?741次閱讀

    微軟發(fā)布Azure AI Foundry,推動(dòng)云服務(wù)增長(zhǎng)

    。 Azure AI Foundry為用戶提供了一個(gè)更為便捷的平臺(tái),使得在支持人工智能的大型語(yǔ)言模型之間切換變得輕松自如。這一創(chuàng)新工具的發(fā)布,無(wú)疑將極大地降低AI應(yīng)用的開(kāi)發(fā)門(mén)檻,進(jìn)一步推動(dòng)AI技術(shù)的普及與應(yīng)用。 在1119日于
    的頭像 發(fā)表于 11-21 11:32 ?1079次閱讀

    Windows 10將于2025終止免費(fèi)更新微軟力推Windows 11

    近日,微軟在其官方網(wǎng)站上發(fā)布了一則通知,宣布自20251014日起,將正式停止為Windows 10操作系統(tǒng)提供來(lái)自Windows
    的頭像 發(fā)表于 11-05 10:35 ?2479次閱讀

    微軟將于2025終止對(duì)Windows 10的支持

    隨著Windows 10的生命周期進(jìn)入倒計(jì)時(shí),微軟近日宣布將于20251014日正式終止對(duì)該操作系統(tǒng)的支持。屆時(shí),Windows 10將不再接收任何
    的頭像 發(fā)表于 10-16 16:40 ?1214次閱讀