OpenStack 管理员权限伪造漏洞:CVE-2026-22797 允许用户 “申请” root 权限

- 版本 >=10.0.0 且 <10.7.2
- 版本 >=10.8.0 且 <10.9.1
- 版本 >=10.10.0 且 <10.12.1
xiaohack博客专注前沿科技动态与实用技术干货分享,涵盖 AI 代理、大模型应用、编程工具、文档解析、SEO 实战、自动化部署等内容,提供开源项目教程、科技资讯日报、工具使用指南,助力开发者、AI 爱好者获取前沿技术与实战经验。


微软今日推送了更新,修复其Windows操作系统及支持软件中至少56个安全漏洞。作为2025年最后一次补丁星期二更新,此次修复了一个已被利用的零日漏洞以及两个已公开披露的漏洞。
尽管过去几个月发布的安全更新数量低于往常,微软在2025年共修复了高达1,129个漏洞,较2024年增长11.9%。根据Tenable公司的Satnam Narang所述,这标志着微软连续第二年修复超过一千个漏洞,也是自该机制创立以来的第三次。
本次修复的零日漏洞是CVE-2025-62221,这是一个影响Windows 10及后续版本的权限提升漏洞。该漏洞存在于名为"Windows云文件迷你筛选器驱动程序"的组件中——这是一个让云应用程序能够访问文件系统功能的系统驱动程序。
"这尤其令人担忧,因为迷你筛选器是OneDrive、Google Drive和iCloud等服务的核心组成部分,并且即使未安装这些应用程序,它仍然是Windows的核心组件。"Rapid7的首席软件工程师Adam Barnett表示。
今日修复的漏洞中仅有三个被微软评为最严重的"严重"级别:CVE-2025-62554和CVE-2025-62557均涉及Microsoft Office,攻击者只需在预览窗格中查看恶意电子邮件即可利用这两个漏洞。另一个严重漏洞CVE-2025-62562涉及Microsoft Outlook,不过微软表示预览窗格并非此漏洞的攻击途径。
但据微软称,本月补丁批次中最可能被利用的是其他(非严重级别)权限提升漏洞,包括:
Immersive威胁研究高级总监Kev Breen指出,权限提升漏洞在几乎所有涉及主机入侵的事件中都有出现。
"我们不清楚微软为何特别标记这些漏洞更可能被利用,但这些组件中的大多数历史上都曾被野外利用,或者有足够多关于先前CVE的技术细节,使得威胁行为者更容易将其武器化。"Breen表示,"无论如何,尽管这些漏洞尚未被主动利用,仍应尽早修补。"
本月修复的较有趣漏洞之一是CVE-2025-64671,这是微软和GitHub使用的基于AI的编码助手Github Copilot Plugin for Jetbrains中的远程代码执行漏洞。Breen指出,该漏洞允许攻击者通过诱使大型语言模型运行绕过用户"自动批准"设置的命令来执行任意代码。
CVE-2025-64671属于更广泛、更系统性的安全危机的一部分,安全研究员Ari Marzuk将其称为IDEsaster(IDE代表"集成开发环境"),涵盖近十二个市场领先的AI编码平台中报告的30多个独立漏洞,包括Cursor、Windsurf、Gemini CLI和Claude Code。
今日修复的另一个公开披露漏洞是CVE-2025-54100,这是Windows Server 2008及后续版本中Windows Powershell的远程代码执行漏洞,允许未经身份验证的攻击者以用户安全上下文运行代码。
如需获取微软今日推送安全更新的更详细分析,请查看SANS互联网风暴中心的汇总报告。与往常一样,如果您在应用本月任何Windows补丁时遇到问题,请在评论区留言说明。