【漏洞通告】微软9月多个安全漏洞

发布时间 2025-09-10

一、漏洞概述


2025年9月10日,启明星辰集团VSRC监测到微软发布了9月安全更新,本次更新修复了81个漏洞,涵盖特权提升、远程代码执行、信息泄露等多种漏洞类型。漏洞级别分布如下:8个严重级别漏洞,72个重要级别漏洞,1个中危级别漏洞(漏洞级别依据微软官方数据)。


其中,8个漏洞被微软标记为“更可能被利用”及“检测利用情形”,表明这些漏洞存在较高的利用风险,建议优先修复以降低潜在安全威胁。


CVE-ID

CVE 标题

漏洞级别

CVE-2025-53803

Windows 内核内存信息泄露漏洞

重要

CVE-2025-53804

Windows 内核模式驱动程序信息披露漏洞

重要

CVE-2025-54093

Windows TCP/IP 驱动程序特权提升漏洞

重要

CVE-2025-54098

Windows Hyper-V 特权提升漏洞

重要

CVE-2025-54110

Windows 内核特权提升漏洞

重要

CVE-2025-54916

Windows NTFS 远程执行代码漏洞

重要

CVE-2025-54918

Windows NTLM 特权提升漏洞

严重

CVE-2025-55234

Windows SMB Elevation of Privilege Vulnerability

重要


微软9月更新修复的完整漏洞列表如下:


CVE-ID

CVE 标题

漏洞级别

CVE-2025-47997

Microsoft SQL Server 信息泄露漏洞

重要

CVE-2025-49692

Azure Connected Machine Agent 特权提升漏洞

重要

CVE-2025-49734

PowerShell Direct 特权提升漏洞

重要

CVE-2025-53791

基于Chromium 的 Microsoft Edge 安全功能绕过漏洞

CVE-2025-53796

Windows 路由和远程访问服务 (RRAS) 信息披露漏洞

重要

CVE-2025-53797

Windows 路由和远程访问服务 (RRAS) 信息披露漏洞

重要

CVE-2025-53798

Windows 路由和远程访问服务 (RRAS) 信息披露漏洞

重要

CVE-2025-53799

Windows 成像组件信息泄露漏洞

严重

CVE-2025-53800

Windows 图形组件特权提升漏洞

严重

CVE-2025-53801

Microsoft DWM 核心库权限提升漏洞

重要

CVE-2025-53802

Windows Bluetooth 服务特权提升漏洞

重要

CVE-2025-53803

Windows 内核内存信息泄露漏洞

重要

CVE-2025-53804

Windows 内核模式驱动程序信息披露漏洞

重要

CVE-2025-53805

HTTP.sys 拒绝服务漏洞

重要

CVE-2025-53806

Windows 路由和远程访问服务 (RRAS) 信息披露漏洞

重要

CVE-2025-53807

Windows 图形组件特权提升漏洞

重要

CVE-2025-53808

Windows Defender 防火墙服务特权提升漏洞

重要

CVE-2025-53809

本地安全认证子系统服务(LSASS) 拒绝服务漏洞

重要

CVE-2025-53810

Windows Defender 防火墙服务特权提升漏洞

重要

CVE-2025-54091

Windows Hyper-V 特权提升漏洞

重要

CVE-2025-54092

Windows Hyper-V 特权提升漏洞

重要

CVE-2025-54093

Windows TCP/IP 驱动程序特权提升漏洞

重要

CVE-2025-54094

Windows Defender 防火墙服务特权提升漏洞

重要

CVE-2025-54095

Windows 路由和远程访问服务 (RRAS) 信息披露漏洞

重要

CVE-2025-54096

Windows 路由和远程访问服务 (RRAS) 信息披露漏洞

重要

CVE-2025-54097

Windows 路由和远程访问服务 (RRAS) 信息披露漏洞

重要

CVE-2025-54098

Windows Hyper-V 特权提升漏洞

重要

CVE-2025-54099

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2025-54101

Windows SMB 客户端远程执行代码漏洞

重要

CVE-2025-54102

Windows 互联设备平台服务特权提升漏洞

重要

CVE-2025-54103

Windows Management Service Elevation of Privilege Vulnerability

重要

CVE-2025-54104

Windows Defender 防火墙服务特权提升漏洞

重要

CVE-2025-54105

Microsoft 代理文件系统特权提升漏洞

重要

CVE-2025-54106

Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞

重要

CVE-2025-54107

MapUrlToZone 安全功能绕过漏洞

重要

CVE-2025-54108

功能访问管理服务(camsvc) 特权提升漏洞

重要

CVE-2025-54109

Windows Defender 防火墙服务特权提升漏洞

重要

CVE-2025-54110

Windows 内核特权提升漏洞

重要

CVE-2025-54111

Windows UI XAML Phone DatePickerFlyout 特权提升漏洞

重要

CVE-2025-54112

Microsoft 虚拟硬盘特权提升漏洞

重要

CVE-2025-54113

Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞

重要

CVE-2025-54114

Windows 连接设备平台服务 (Cdpsvc) 拒绝服务漏洞

重要

CVE-2025-54115

Windows Hyper-V 特权提升漏洞

重要

CVE-2025-54116

Windows MultiPoint 服务特权提升漏洞

重要

CVE-2025-54894

本地安全认证子系统服务特权提升漏洞

重要

CVE-2025-54895

SPNEGO 扩展协商 (NEGOEX) 安全机制特权提升漏洞

重要

CVE-2025-54896

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-54897

Microsoft SharePoint 远程执行代码漏洞

重要

CVE-2025-54898

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-54899

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-54900

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-54901

Microsoft Excel 信息泄露漏洞

重要

CVE-2025-54902

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-54903

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-54904

Microsoft Excel 远程执行代码漏洞

重要

CVE-2025-54905

Microsoft Word 信息泄露漏洞

重要

CVE-2025-54906

Microsoft Office 远程执行代码漏洞

重要

CVE-2025-54907

Microsoft Office Visio 远程执行代码漏洞

重要

CVE-2025-54908

Microsoft PowerPoint 远程代码执行漏洞

重要

CVE-2025-54910

Microsoft Office 远程执行代码漏洞

严重

CVE-2025-54911

Windows BitLocker 特权提升漏洞

重要

CVE-2025-54912

Windows BitLocker 特权提升漏洞

重要

CVE-2025-54913

Windows UI XAML 地图 MapControlSettings 特权提升漏洞

重要

CVE-2025-54915

Windows Defender 防火墙服务特权提升漏洞

重要

CVE-2025-54916

Windows NTFS 远程执行代码漏洞

重要

CVE-2025-54917

MapUrlToZone 安全功能绕过漏洞

重要

CVE-2025-54918

Windows NTLM 特权提升漏洞

严重

CVE-2025-54919

Windows 图形组件远程执行代码漏洞

重要

CVE-2025-55223

DirectX 图形内核特权提升漏洞

重要

CVE-2025-55224

Windows Hyper-V 远程执行代码漏洞

严重

CVE-2025-55225

Windows 路由和远程访问服务 (RRAS) 信息披露漏洞

重要

CVE-2025-55226

图形内核远程代码执行漏洞

严重

CVE-2025-55227

Microsoft SQL Server 特权提升漏洞

重要

CVE-2025-55228

Windows 图形组件远程执行代码漏洞

严重

CVE-2025-55232

Microsoft 高性能计算 (HPC) 打包远程代码执行漏洞

重要

CVE-2025-55234

Windows SMB Elevation of Privilege Vulnerability

重要

CVE-2025-55236

图形内核远程代码执行漏洞

严重

CVE-2025-55243

Microsoft OfficePlus 欺骗漏洞

重要

CVE-2025-55245

针对Windows 特权提升漏洞的 Xbox Live 身份验证管理器

重要

CVE-2025-55316

Azure Connected Machine Agent 特权提升漏洞

重要

CVE-2025-55317

Microsoft AutoUpdate (MAU) 特权提升漏洞

重要


二、影响范围


受影响的产品/功能/服务/组件包括:

SQL Server

Azure Windows Virtual Machine Agent

Windows PowerShell

Microsoft Edge (Chromium-based)

Windows Routing and Remote Access Service (RRAS)

Windows Routing and Remote Access Service (RRAS)

Windows Routing and Remote Access Service (RRAS)

Windows Imaging Component

Microsoft Graphics Component

Windows DWM

Windows Bluetooth Service

Windows Kernel

Windows Kernel

Windows Internet Information Services

Windows Routing and Remote Access Service (RRAS)

Microsoft Graphics Component

Windows Defender Firewall Service

Windows Local Security Authority Subsystem Service (LSASS)

Windows Defender Firewall Service

Role: Windows Hyper-V

Role: Windows Hyper-V

Windows TCP/IP

Windows Defender Firewall Service

Windows Routing and Remote Access Service (RRAS)

Windows Routing and Remote Access Service (RRAS)

Windows Routing and Remote Access Service (RRAS)

Role: Windows Hyper-V

Windows Ancillary Function Driver for WinSock

Windows SMBv3 Client

Windows Connected Devices Platform Service

Windows Management Services

Windows Defender Firewall Service

Microsoft Brokering File System

Windows Routing and Remote Access Service (RRAS)

Windows MapUrlToZone

Capability Access Management Service (camsvc)

Windows Defender Firewall Service

Windows Kernel

Windows UI XAML Phone DatePickerFlyout

Microsoft Virtual Hard Drive

Windows Routing and Remote Access Service (RRAS)

Windows Connected Devices Platform Service

Role: Windows Hyper-V

Windows MultiPoint Services

Windows Local Security Authority Subsystem Service (LSASS)

Windows SPNEGO Extended Negotiation

Microsoft Office Excel

Microsoft Office SharePoint

Microsoft Office Excel

Microsoft Office Excel

Microsoft Office Excel

Microsoft Office Excel

Microsoft Office Excel

Microsoft Office Excel

Microsoft Office Excel

Microsoft Office Word

Microsoft Office

Microsoft Office Visio

Microsoft Office PowerPoint

Microsoft Office

Windows BitLocker

Windows BitLocker

Windows UI XAML Maps MapControlSettings

Windows Defender Firewall Service

Windows NTFS

Windows MapUrlToZone

Windows NTLM

Windows Win32K - GRFX

Graphics Kernel

Windows Win32K - GRFX

Windows Routing and Remote Access Service (RRAS)

Graphics Kernel

SQL Server

Windows Win32K - GRFX

Microsoft High Performance Compute Pack (HPC)

Windows SMB

Graphics Kernel

Microsoft Office

Xbox

Azure Arc

Microsoft AutoUpdate (MAU)


三、安全措施


3.1 升级版本


目前微软已发布相关安全更新,建议受影响的用户尽快修复。


(一)Windows Update自动更新


Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统自动检查并下载可用更新。

4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。


(二)手动安装更新


Microsoft官方下载相应补丁进行更新。

2025年9月安全更新下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2025-Sep

补丁下载示例(参考):

1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。


图片1.png

例1:微软漏洞列表(示例)


2.在微软公告页面底部左侧【产品】列选择相应的系统类型,点击右侧【下载】列打开补丁下载链接。


图片2.png

例2:CVE-2022-21989补丁下载示例


3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。


图片3.png

例3:补丁下载界面


4.安装完成后重启计算机。


3.2 临时措施


暂无。


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

• 使用企业级安全产品,提升企业的网络安全性能。

• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://msrc.microsoft.com/update-guide/releaseNote/2025-Sep