2025年8月漏洞通告
发布时间:2025-09-08
三、 漏洞通告
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。汇总列表如下:
序号 | 漏洞名称 | 等级 | 公开时间 |
3.1 | MiniWeb HTTP Server 文件上传漏洞(CVE-2013-10047) | 严重 | 2025-08-04 |
3.2 | Cisco FMC RADIUS 远程代码执行漏洞(CVE-2025-20265) | 严重 | 2025-08-19 |
3.3 | Cursor IDE 远程代码执行漏洞(CVE-2025-54135) | 高危 | 2025-08-01 |
3.4 | Cherry Studio命令注入漏洞 (CVE-2025-54074) | 高危 | 2025-08-11 |
3.5 | WinRAR 目录遍历漏洞(CVE-2025-8088) | 高危 | 2025-08-11 |
3.6 | Docker Desktop未授权访问漏洞 | 高危 | 2025-08-11 |
3.7 | windows文件资源管理器欺骗漏洞 (CVE-2025-50154) 安全风险通告 | 高危 | 2025-08-12 |
3.8 | Windows Kerberos 特权提升漏洞(CVE-2025-53779) | 高危 | 2025-08-12 |
3.9 | Fortinet FortiSIEM远程命令执行漏洞 (CVE-2025-25256) 安全风险通告 | 高危 | 2025-08-12 |
3.10 | PostgreSQL 任意代码执行漏洞(CVE-2025-8714)) | 高危 | 2025-08-14 |
3.11 | Claude Code 敏感信息泄露漏洞 (CVE-2025-55284) | 高危 | 2025-08-15 |
3.12 | Apple DNG图像处理越界写入漏洞 (CVE-2025-43300) | 高危 | 2025-08-20 |
公开时间:2025-08-4
漏洞等级:严重
漏洞类型:未授权文件上传
漏洞利用细节是否公开:已公开
漏洞概述:
MiniWeb HTTP Server 是一款轻量级的开源 Web 服务器,旨在提供高效、简洁的 HTTP 服务。它支持基本的 Web 请求处理,适用于嵌入式设备和资源受限的环境。MiniWeb 具有较小的内存占用和快速的响应速度,适合用作小型网站或 IoT 设备的 Web 服务。
2025年8月4日,启明星辰集团VSRC监测到MiniWeb HTTP Server ≤ Build 300中的一项严重漏洞,允许未经身份验证的远程攻击者上传任意文件。攻击者可通过路径遍历漏洞上传恶意.exe文件至系统目录(如System32),并进一步上传.mof文件至WMI目录,利用Windows管理工具服务以SYSTEM权限执行恶意代码。该漏洞仅影响Windows Vista之前的版本。漏洞评分9.3分,漏洞级别严重。
影响范围:
Miniweb Http Server <= Build 300,仅影响Windows Vista之前的版本
安全建议:
3.1 升级版本
限制上传文件类型:禁止上传.exe, .mof等可执行文件和脚本文件,只允许上传非执行文件(如.jpg, .png等)。
路径遍历防护:对上传的文件路径进行严格校验,确保文件无法通过路径遍历(如../)上传到系统敏感目录。可以使用固定目录限制或路径规范化机制。
加强文件存储管理:将上传文件存储在隔离目录中,并确保该目录不可执行,避免文件被误执行。特别是在system32和wbem等系统目录中,禁止文件写入。
日志记录与审计:增强文件上传操作的日志记录,并定期审计上传记录,及时发现并响应潜在的恶意文件上传行为。
3.2 临时措施
暂无。
3.3 通用建议
•定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
•加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
•使用企业级安全产品,提升企业的网络安全性能。
•加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
•启用强密码策略并设置为定期修改。
3.2 Cisco FMC RADIUS 远程代码执行漏洞(CVE-2025-20265)
公开时间:2025-08-19漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Cisco Secure Firewall Management Center (FMC)是一款用于集中管理和配置Cisco Secure Firewall产品的安全管理平台。它提供基于Web或SSH的界面,允许管理员配置、防护、监控和更新防火墙设备。FMC支持策略管理、事件监控、流量分析及报告功能,帮助企业集中管理多个防火墙设备,提升网络安全防护能力。该软件还支持集成的身份验证、威胁检测与响应功能,适用于企业和政府网络环境中的集中化管理需求。
2025年8月19日,启明星辰集团VSRC监测到Cisco Secure Firewall Management Center (FMC)软件的RADIUS子系统存在远程代码执行(RCE)漏洞。该漏洞源于身份验证过程未能正确处理用户输入,允许未经身份验证的远程攻击者通过发送精心构造的凭证输入,注入并执行任意的shell命令。成功利用该漏洞后,攻击者可获得高权限执行命令。该漏洞仅影响启用RADIUS认证的FMC版本7.0.7和7.7.0,且仅在配置了Web管理界面、SSH管理或两者的情况下可被利用。漏洞评分10,漏洞级别严重。
影响范围:
7.0.7 <= FMC <= 7.7.0 (仅在启用RADIUS认证时)。
安全建议:
Cisco官方已发布安全补丁,请升级至Cisco FMC7.7.0以上版本
3.2 临时措施
如果无法立即升级,请禁用RADIUS认证,并使用其他身份验证方式,如本地用户账户、外部LDAP认证或SAML单点登录(SSO)。
3.3 通用建议
• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。
3.3 Cursor IDE 远程代码执行漏洞(CVE-2025-54135)
公开时间:2025-08-1漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
CVE-2025-54135(代号"CurXecute")是一个影响Cursor IDE的高危远程代码执行漏洞。攻击者只需借助一条精心构造的提示词(Prompt Injection),便可远程执行任意系统命令,控制用户本地环境,造成数据窃取、勒索软件感染、凭据泄露,甚至操控AI模型行为。
影响范围:
CVE-2025-54135影响以下版本:
Cursor IDE < 1.3(所有早期版本)
安全建议:
升级至Cursor IDE 1.3或更高版本。
3.4 Cherry Studio命令注入漏洞 (CVE-2025-54074)
公开时间:2025-08-11漏洞等级:高危
漏洞类型:命令执行
漏洞利用细节是否公开:已公开
漏洞概述:
近日,奇安信CERT监测到官方修复Cherry Studio命令注入漏洞(CVE-2025-54074),该漏洞产生的原因在于v1.5.1及之前版本中,Cherry Studio 的 MCP 客户端在 HTTP Streamable 模式下与OAuth服务器交互时,未对服务器返回的authorization_endpoint参数做输入校验,导致恶意构造的URL可以通过 open函数直接传递给系统shell执行。攻击者可搭建兼容OAuth流程的恶意MCP服务器,诱导受害者添加并连接该服务器触发命令注入,进而在受害者主机上执行任意系统命令,造成远程代码执行、数据泄露或系统破坏等严重后果。目前该漏洞PoC已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
影响范围:
影响版本
1.2.5 <= Cherry Studio <= 1.5.1
安全建议:
安全更新
官方已发布安全更新,建议用户尽快升级到安全版本:
Cherry Studio >= 1.5.2
修复缓解措施:
排查并断开或禁用未知来源的 MCP 服务器,并谨慎添加新的MCP服务器。
3.5 WinRAR 目录遍历漏洞(CVE-2025-8088)
公开时间:2025-08-11漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
WinRAR是一款广泛使用的文件压缩和解压缩软件,支持多种压缩格式,如RAR、ZIP、TAR和7z。它提供强大的数据压缩功能,能够显著减小文件体积,同时还支持加密、分卷压缩和自解压功能。WinRAR采用图形用户界面,操作简单,广泛应用于个人和企业文件管理。它在Windows系统上表现出色,并可通过命令行进行高级操作。
2025年8月5日,启明星辰集团VSRC监测到WinRAR中的一个目录遍历漏洞,允许攻击者通过特制的压缩文件将文件提取到指定的路径,从而在用户启动时执行恶意程序。该漏洞影响WinRAR 7.12及更早版本,攻击者可利用此漏洞将恶意可执行文件提取到Windows启动文件夹,实现在用户登录时自动执行,进而获得远程代码执行权限。该漏洞已被俄罗斯黑客组织RomCom用于定向钓鱼攻击,传播后门病毒。漏洞评分8.4分,漏洞级别高危。
影响范围:
WinRAR <= 7.12
安全建议:
3.1 升级版本
已发布修复版本,建议用户尽快更新至WinRAR 7.13版本。
3.2 临时措施
暂无。
3.3 通用建议
• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。
3.6 Docker Desktop未授权访问漏洞
公开时间:2025-08-20漏洞等级:高危
漏洞类型:RCE,信息泄露
漏洞利用细节是否公开:已公开
漏洞概述:
近日,奇安信CERT监测到官方修复Docker Desktop 未授权访问漏洞(CVE-2025-9074),该漏洞源于 Docker Desktop 容器隔离机制不完善,本地运行的 Linux 容器可通过配置的 Docker 子网(默认 192.168.65.7:2375)访问 Docker Engine API。容器借此向 API 发送请求,执行控制其他容器、创建新容器、管理镜像等特权命令。在某些环境下(如 Docker Desktop for Windows 的 WSL 后端),攻击者可进一步挂载宿主机磁盘,完全控制宿主机文件系统。目前该漏洞POC已在互联网上公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
影响范围:
影响版本
v4.25 <= Docker Desktop < v4.44.3
安全建议:
安全更新
目前官方已有可更新版本,建议受影响用户升级至最新版本:
Docker Desktop >= v4.44.3
3.7 Windows文件资源管理器欺骗漏洞 (CVE-2025-50154) 安全风险通告
公开时间:2025-08-12漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:已公开
漏洞概述:
近日,奇安信CERT监测到微软发布8月补丁日安全更新修复Windows 文件资源管理器欺骗漏洞(CVE-2025-50154),该漏洞是对CVE-2025-24054的补丁绕过,攻击者通过恶意的快捷方式在文件资源管理器中自动触发 NTLM 认证请求,从而窃取用户的 NTLMv2 哈希凭证。目前该漏洞技术细节与POC已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
影响范围:
影响版本
Windows 10 Version 21H2 for 32-bit Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server 2025
Windows 11 Version 24H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows Server 2025 (Server Core installation)
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
其他受影响组件
无
安全建议:
Windows自动更新,Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的补丁并安装:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-50154
3.8 Windows Kerberos 特权提升漏洞(CVE-2025-53779)
公开时间:2025-08-12漏洞等级:高危
漏洞类型:权限提升
漏洞利用细节是否公开:未公开
漏洞概述:
2025年5月,Akamai安全研究员公开披露了Windows Server 2025中存在的权限提升漏洞(CVE-2025-53779)。该漏洞利用了委托托管服务账户(dMSA)的迁移机制中的设计缺陷,允许攻击者通过滥用dMSA功能来接管域中的任意主体。攻击者只需要在域中任何组织单元(OU)上拥有一个看似无害的权限即可执行此攻击,而这种权限在实际环境中往往被忽视。更为严重的是,该攻击在默认配置下即可生效,即使域环境并未实际使用dMSA功能,只要存在至少一个Windows Server 2025域控制器,该功能就会变得可用。攻击者成功利用此漏洞后,相当于获得了整个Active Directory域的"超级管理员权限"。
影响范围:
CVE-2025-53779 影响配置了Active Directory域服务的环境,特别是包含Windows Server 2025域控制器的环境。
安全建议:
正式防护方案针对 CVE-2025-53779 漏洞,官方已经发布了漏洞 修复版本,请立即升级到Microsoft于2025年8月12日发布的安全 补丁,安装KB5063878。
临时缓解措施1.严格限制用户在OU上的权限,移除不必要的权限分配。2.对dMSA创建和迁移操作进行实时监控和告警。
3.9 Fortinet FortiSIEM远程命令执行漏洞 (CVE-2025-25256) 安全风险通告
公开时间:2025-08-12
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
近日,奇安信CERT监测到官方修复Fortinet FortiSIEM 远程命令执行漏洞(CVE-2025-25256),该漏洞产生的原因在于Fortinet FortiSIEM中的phMonitor组件在处理请求时对用户输入缺乏校验,导致未授权的远程攻击者可以通过精心构造的网络请求触发命令注入漏洞,以root权限执行任意命令,造成数据泄露或服务器控制权被接管等严重后果。目前该漏洞PoC已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。。
影响范围:
影响版本
5.4.0 <= FortiSIEM < 6.7.10
7.0.0 <= FortiSIEM < 7.0.4
7.1.0 <= FortiSIEM < 7.1.8
7.2.0 <= FortiSIEM < 7.2.6
7.3.0 <= FortiSIEM < 7.3.2
其他受影响组件
安全建议:
安全更新
官方已发布安全补丁,请尽快更新至安全版本:
FortiSIEM 7.4.*
FortiSIEM 7.3.* >= 7.3.2
FortiSIEM 7.2.* >= 7.2.6
FortiSIEM 7.1.* >= 7.1.8
FortiSIEM 7.0.* >= 7.0.4
FortiSIEM 6.* >= 6.7.10
修复缓解措施:
限制对FortiSIEM phMonitor服务(TCP端口7900)的访问,仅允许已授权的设备访问此端口。
3.10 PostgreSQL 任意代码执行漏洞(CVE-2025-8714)
公开时间:2025-08-14漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
近日,PostgreSQL官方公开披露了PostgreSQL中存在的任意代码执行漏洞(CVE-2025-8714)。该漏洞源于pg_dump工具在处理不可信数据时存在缺陷,攻击者可以构造包含恶意psql元命令的数据库转储文件。当系统管理员或用户使用psql工具恢复这些恶意的数据库转储文件时,其中注入的代码以数据库权限执行,从而获得目标系统的控制权。
影响范围:
CVE-2025-8714 影响 PostgreSQL 以下版本:17.x < 受影响版本 < 17.616.x < 受影响版本 < 16.1015.x < 受影响版本 < 15.1414.x < 受影响版本 < 14.1913.x < 受影响版本 < 13.22
安全建议:
正式防护方案PostgreSQL官方已发布安全更新,强烈建议立即升级到以下安全版本:PostgreSQL 17.6或更高版本PostgreSQL 16.10或更高版本 PostgreSQL 15.14或更高版本PostgreSQL 14.19或更高版本PostgreSQL 13.22或更高版本
临时缓解措施限制备份文件的来源,只信任来自可靠渠道的备份文件。
3.11 Claude Code 敏感信息泄露漏洞 (CVE-2025-55284)
公开时间:2025-08-15漏洞等级:高危
漏洞类型:敏感信息泄露
漏洞利用细节是否公开:已公开
漏洞概述:
近日,安全研究人员公开披露了Anthropic Claude Code中存在的敏感信息泄露漏洞(CVE-2025-55284)。攻击者可通过间接提示词注入技术,在无需用户交互确认的情况下,远程窃取开发者机器上的敏感数据。
该漏洞的根本原因在于Claude Code的命令执行白名单机制存在设计缺陷。为了提升用户体验,Claude Code允许某些被认为"安全"的Bash命令(如ping、nslookup、host、dig等网络诊断工具)无需用户确认即可执行。然而,攻击者发现可以巧妙地利用这些白名单命令进行数据外泄,通过构造特殊的命令将敏感信息通过DNS查询传输到攻击者控制的服务器。
当开发者使用Claude Code分析包含恶意内容的代码库时,隐藏在代码注释或文档中的提示词注入攻击会被触发,攻击者可以在代码库中植入恶意指令,当AI解析这些内容时会自动执行数据泄露操作,相当于攻击者获得了对开发环境的"隐蔽操作权",能够在用户毫不知情的情况下窃取关键数据
影响范围:
近日,安全研究人员公开披露了Anthropic Claude Code中存在的敏感信息泄露漏洞(CVE-2025-55284)。攻击者可通过间接提示词注入技术,在无需用户交互确认的情况下,远程窃取开发者机器上的敏感数据。
该漏洞的根本原因在于Claude Code的命令执行白名单机制存在设计缺陷。为了提升用户体验,Claude Code允许某些被认为"安全"的Bash命令(如ping、nslookup、host、dig等网络诊断工具)无需用户确认即可执行。然而,攻击者发现可以巧妙地利用这些白名单命令进行数据外泄,通过构造特殊的命令将敏感信息通过DNS查询传输到攻击者控制的服务器。
当开发者使用Claude Code分析包含恶意内容的代码库时,隐藏在代码注释或文档中的提示词注入攻击会被触发,攻击者可以在代码库中植入恶意指令,当AI解析这些内容时会自动执行数据泄露操作,相当于攻击者获得了对开发环境的"隐蔽操作权",能够在用户毫不知情的情况下窃取关键数据
安全建议:
正式防护方案升级到Claude Code 1.0.4或更高版本。
临时缓解措施谨慎处理来自不可信来源的提示词输入,避免使用Claude Code分析来源不明或不可信的代码库。
3.12 Apple DNG图像处理越界写入漏洞 (CVE-2025-43300)
公开时间:2025-08-20漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
近日,奇安信CERT监测到官方修复Apple DNG图像处理越界写入漏洞(CVE-2025-43300),iOS/iPadOS 18.6.1 以前及对应 macOS 版本中,RawCamera.bundle 在解析 DNG 文件时,对 TIFF 元数据标签 SamplesPerPixel 与 JPEG Lossless SOF3 段内 component count 未做一致性校验。当二者数值不符时,系统按 SamplesPerPixel 分配缓冲区,而解码器却按 component count 写入数据,导致堆缓冲区溢出。攻击者可以通过诱导受害者打开精心构造的 DNG 文件触发此漏洞,导致程序崩溃、损坏数据,甚至远程执行任意代码。目前该漏洞POC及技术细节已在互联网上公开。鉴于该漏洞已发现在野利用,建议客户尽快做好自查及防护。
影响范围:
iOS < 18.6.2
iPadOS 18.* < 18.6.2
iPadOS 17.* < 17.7.10
macOS Sequoia < 15.6.1
macOS Sonoma < 14.7.8
macOS Ventura < 13.7.8
安全建议:
目前 Apple 官方已有可更新版本,建议受影响用户升级至最新版本:
iOS >= 18.6.2
iPadOS 18.* >= 18.6.2
iPadOS 17.* >= 17.7.10
macOS Sequoia >= 15.6.1
macOS Sonoma >= 14.7.8
macOS Ventura >= 13.7.8
更新方法如下:
IOS和iPadOS用户:进入“设置”>“通用”>“软件更新”,检查并安装最新版本。
macOS用户:点击屏幕左上角的苹果菜单,选择“系统设置”,滚动至“通用”>“软件更新”,检查并安装最新版本。
修复缓解措施:
避免打开来源不明的媒体文件,尤其是图像文件。
上一篇:2025年8月安全月报 下一篇:返回列表
返回列表