跳至主內容
Splashtop
登入免費試用
+1.408.886.7177免費試用
A person typing on a computer.

2025年11月補丁星期二:63個漏洞,1個零日漏洞

閱讀時間:7 分鐘
更新
開始使用 Splashtop
最受好評的遠端存取、遠端支援和端點管理解決方案。
免費試用

Microsoft 的 2025 年 11 月補丁星期二釋出為 63 個 Microsoft 漏洞和 5 個影響 Microsoft Edge 的已重新發布的 Chromium (CVE) 問題提供安全更新。更新涵蓋 Windows 10/11、Windows Server 2022 和 2025、Microsoft Office、SQL Server、Azure Monitor Agent、Dynamics 365、Visual Studio / VS Code CoPilot,以及 Windows Subsystem for Linux GUI。

本月最嚴重的漏洞是 CVE-2025-60724(Windows Graphics Component),這是一個嚴重的 9.8 CVSS 遠端代碼執行漏洞,可能因為精心製作的圖像文件而被觸發。Microsoft 也確認了一個正在被積極利用的零日漏洞(CVE-2025-62215),存在於 Windows Kernel,允許在完全修補的系統上提升權限。

雖然總共的 CVE 數量低於十月的 175,但由於提升權限和遠端代碼執行漏洞的高集中度,威脅水平仍然顯著。

管理員還應注意,這是 Windows 10 主流支援結束後的第一個補丁星期二。未註冊於延伸安全更新 (ESU) 計畫的組織將不再收到安全修補。

Microsoft Patch Breakdown

關鍵資料一覽:

  • 總共 Microsoft CVEs: 63

  • 重新發布的 Chromium CVEs: 5 (CVE-2025-12725 – 12729)

  • 零日(積極利用): 1(CVE-2025-62215 – Windows Kernel EoP)

  • 關鍵 CVEs (CVSS ≥ 9.0): 1 (CVE-2025-60724 – Microsoft Graphics Component RCE)

  • 最高 CVSS: 9.8

  • 受影響的關鍵產品: Windows 10/11, Windows Server 2022/2025, Office Suite (Excel, Word, SharePoint), SQL Server, Dynamics 365, Visual Studio / Code CoPilot, Azure Monitor Agent, Windows Subsystem for Linux GUI。

EoP 和 RCE 類別佔所有 CVEs 的約 70%,多個內核和驅動程序問題(包括 CEIP、Client-Side Caching 和 WinSock)被標記為“更可能被利用”。管理員應優先考慮這些元件在預設啟用或通過標準用戶流程暴露的系統。

值得注意的是,Windows Graphics Component、SQL Server 和 VS Code CoPilot 漏洞如果未修補,可能會產生高影響潛力的遠端代碼執行或橫向移動。

Prioritization Guidance

Microsoft 的十一月發布量可能較小,但仍需要快速行動。一個被利用的零日漏洞、幾個“更可能被利用”的指標,以及一個具有 9.8 CVSS 分數的關鍵 RCE ,讓 IT 和安全團隊在這一高風險月份。

在 72 小時內補丁

應立即關注評為“關鍵”或標記為“Exploit Detected/More Likely”的更新。這些構成了最大的妥協或橫向移動的潛力:

  • CVE-2025-62215 – Windows Kernel (7.0): 被確認在野外積極利用的權限提升漏洞。

  • CVE-2025-60724 – Microsoft Graphics Component (9.8): 通過精心製作的圖像文件進行遠端代碼執行;本月最高嚴重性。

  • CVE-2025-59512 – CEIP (7.8): 權限提升標記為“更可能被利用”。

  • CVE-2025-60705 – Client-Side Caching (7.8): 更可能被利用。

  • CVE-2025-62213 / 62217 – WinSock Driver (7.0): 潛在的權限提升,更可能被利用。

  • CVE-2025-59499 – SQL Server (8.8): 通過精心製作的查詢進行遠端代碼執行。

  • CVE-2025-62220 – Windows Subsystem for Linux GUI (8.8): 遠端代碼執行風險。

  • CVE-2025-62222 – VS Code CoPilot Chat Extension (8.8): 通過不可信輸入的遠端代碼執行。

  • CVE-2025-62210 / 62211 – Dynamics 365 Field Service (8.7): 通過網頁請求提升權限。

  • CVE-2025-60715 / 62452 – Windows RRAS (8.0): 基於網路的 RCE。

  • CVE-2025-62204 – SharePoint (8.0): 協作環境中的遠端代碼執行風險。

如果您的團隊在生產中使用 CoPilot、Dynamics 或 SQL Server,請儘快應用這些補丁以限制攻擊面。

在 1–2 週內補丁

下一個優先群組包括評分在 7.0 和 7.9 之間的 CVEs,這些 CVEs 尚未顯示積極利用,但仍然影響關鍵系統服務、Office 應用程序和驗證層。

示例包括:

  • Windows 智能卡、Windows Tasks 的 Host Process,以及 Common Log File System 漏洞 (CVSS 7.8)。

  • 多個 Office 和 Excel 問題 (CVEs 2025-62199 – 62205) 可能通過精心設計的文件暴露用戶數據或觸發代碼執行。

  • Windows WLAN 和管理保護缺陷 (CVEs 2025-59511, 60718 – 60721) 可能在某些情況下允許特權提升。

在您的次要滾動窗中應用這些更新,以保持合規性而不會中斷 Tier-1 系統。

Regular Cycle (Lower Priority)

最後,將低嚴重性更新 (CVSS ≤ 7.0) 的“Exploitation Unlikely”標記安排在您的標準補丁節奏中。這些主要解決信息洩露或拒絕服務問題,例如 CVE-2025-59510 (RRAS) 和 CVE-2025-60723 (DirectX)。

Additional Guidance

  • 確保首先應用 Servicing Stack Update (ADV990001) 以避免部署失敗。

  • 注意與 KB 5068779、5068787、5068840、5068906、5068966、5071726、5002800、5002803 和 5002805 綁定的已知問題。

  • 仍在使用 Windows 10 但未購買 ESU 的組織現在已不在 Microsoft 的安全覆蓋範圍內,應立即計劃升級或網路隔離。

Notable Third-Party Updates

Microsoft 也重新發布了五個基於 Chromium 的 CVEs(CVE-2025-12725 到 CVE-2025-12729),影響 Edge 瀏覽器。這些問題源自 Chromium 項目的上游修復,主要涉及記憶體損壞和沙箱逃脫風險。

雖然沒有報告被積極利用,但管理員應該仍然將本月補丁周期中的最新 Microsoft Edge 穩定通道更新包含在內,以保持與 Chromium 安全基線的一致性。這確保了對針對瀏覽器渲染和 JavaScript 引擎的新型網頁攻擊的保護。

11 月週期沒有捆綁其他主要的第三方補丁通告,但 IT 團隊應繼續監控來自 Adobe、Mozilla 和 Google 的更新,因為它們與 Patch Tuesday 釋出時間同步。

How Splashtop AEM Can Help

本月的 Patch Tuesday 強調了漏洞快速利用窗口的開啟,特別是涉及內核級特權提升 (CVE-2025-62215) 和關鍵 RCE 向量 (CVE-2025-60724)。手動補丁或延遲部署周期會讓組織暴露於風險中,特別是當漏洞針對像Windows、SQL Server 和 Office 這樣廣泛部署的元件時。

Splashtop AEM 幫助 IT 和安全團隊彌合這些差距:

  • 即時補丁可見性: 即時查看哪些端點缺少十一月更新,包括被利用的 Windows Kernel 漏洞和關鍵 RCEs。

  • 自動修復: 按需或按政策部署適用於 Windows、macOS 和第三方應用的補丁。無需等待檢查或手動腳本。

  • 基於 CVE 的優先排序: 根據 CVSS、利用可能性和披露狀態識別和補丁。Splashtop AEM 突出顯示 CVEs 如 CVE-2025-62215 和 CVE-2025-60724 以便立即行動。

  • 硬件和軟件清單洞察: 在補丁前獲得受影響系統的全貌,有助於為仍在運行 Windows 10 但不支持 ESU 的設備制定升級路徑。

  • 跨平台覆蓋: 除了 Windows,還有補丁和監控 macOS 和支援的第三方軟體,以減少盲點和攻擊面。

不論您的團隊是手動補丁還是依賴 Microsoft Intune, 或使用傳統的 RMM,Splashtop AEM 擴展您的能力,提供更快的補丁部署、更廣的應用覆蓋和更簡單的自動化。Intune用戶獲得 Intune 缺乏的實時控制;RMM 用戶則獲得現代且輕量的解決方案,同樣具有基於策略的排程和儀表板可見性。

當零日漏洞在月度發佈之间出現時,Splashtop AEM 的實時補丁和 CVE 智能提供了所需的速度和清晰度,讓團隊保持領先。

免費試用 Splashtop AEM

保持安全意味著快速行動。Splashtop AEM 為您提供可見性和自動化,以修補零日漏洞、優先高風險 CVEs 並保持合規性而不減緩您的團隊速度。

現在開始免費試用 Splashtop AEM,體驗實時補丁、CVE 洞察和在 Windows、macOS 和第三方應用程式上的輕鬆端點控制。

現在就開始吧!
今天就免費試用 Splashtop AEM 吧
開始使用

分享
RSS 摘要訂閱

相關內容

A person typing on a laptop.
補丁星期二

2025 年 9 月補丁星期二:81 個漏洞,2 個零日漏洞

深入了解
A person typing on a Windows PC laptop.
補丁星期二

2025 年 10 月的 Patch Tuesday: 175 個漏洞,2 個零日漏洞

Workers in an office on their computers.
補丁星期二

2025 年 8 月的補丁星期二:107 個漏洞,1 個零日漏洞

查看所有部落格