Microsoft 在 2025 年 10 月的補丁星期二中,針對 Windows、Office、Azure、Exchange Server、Visual Studio 等產品的175個漏洞進行了更新。本月的發布包括兩個已在積極利用中的零日漏洞,以及數個被評為高達 CVSS 9.9 的嚴重遠端代碼執行漏洞。
隨著 Windows 10 在本月達到支援結束,IT 團隊面臨特別重要的更新周期。許多10月的漏洞影響核心身份、更新和內核元件,使得及時修補對於保持系統完整性至關重要。
Microsoft Patch Breakdown
2025年10月的修補週二發佈修正了175個Microsoft漏洞,並重新發佈了21個非Microsoft的CVE。更新涵蓋的核心組件包括Windows 10和11、Windows Server 2019和2022、Azure Entra ID、Exchange、Office、SQL Server、Hyper-V和Microsoft Defender。
在修補的問題中,提升特權 (62) 和遠端代碼執行 (46) 漏洞占了多數,共同占據了本月 CVEs 總數的 60% 以上。Microsoft 還發布了信息洩露、拒絕服務和安全功能繞過漏洞的修復,其中有幾個更新提高了縱深防禦保護。
確認有兩個漏洞正在受到積極利用:
CVE-2025-24990 – Agere Windows Modem Driver (CVSS 7.8): 在主動攻擊中觀察到的本地特權提升。
CVE-2025-59230 – Windows Remote Access Connection Manager (CVSS 7.8): 被野外利用的特權提升。
此外,多個被評為“更可能被利用”的高嚴重性漏洞應被視為接近零日風險,包括:
CVE-2025-59246 – Azure Entra ID (CVSS 9.8): 基於 網絡的 RCE。
CVE-2025-59287 – Windows Server Update Service (CVSS 9.8): 遠端程式碼執行。
CVE-2025-59502 – Windows RPC Service (CVSS 7.5): 遠端代碼執行。
CVE-2025-55680 – Windows Cloud Files Mini Filter Driver (CVSS 7.8): 本地特權提升。
CVE-2025-59194 – Windows Kernel (CVSS 7.0): 本地特權提升。
CVE-2025-59199 – Software Protection Platform (CVSS 7.8): 提升特權。
本月最高評級的漏洞達到 CVSS 9.9,影響 ASP.NET Core 和 Microsoft Graphics Component,兩者均可通過構建的輸入負載啟用遠端代碼執行。
顯著的第三方更新
本月的 Microsoft 發布還重發了 21 個非 Microsoft CVE,包括來自 Google Chrome、AMD、MITRE、GitHub 和 CERT/CC 的更新。這些補丁涵蓋了大量的瀏覽器、圖形驅動程序和開源庫漏洞,這些漏洞可能在跨平台或第三方軟體環境中被利用。
管理員應驗證第三方和固件更新政策是否保持啟動狀態,因為這些更新中有許多不會自動通過Windows Update安裝。
此外,Windows Server Azure Edition的Hotpatching已經達到一般可用狀態,提高了需要頻繁修補的虛擬化工作負載的正常運行時間。Microsoft還建議在部署10月的安全更新之前確保已應用最新的維護堆疊更新(ADV990001)。
優先次序指引
鑑於本月的關鍵漏洞數量,修補工作應首先從面向互聯網的系統或管理身份驗證、更新和遠端存取的系統開始。Microsoft 強調幾個漏洞被積極利用或“更容易被利用”,所有這些漏洞應在 72 小時內進行修補。
1. 立即修補(零日和活躍利用)
CVE-2025-24990 – Agere Windows Modem Driver (CVSS 7.8): 在主動攻擊中觀察到的本地特權提升。
CVE-2025-59230 – Windows Remote Access Connection Manager (CVSS 7.8): 被野外利用的特權提升。
2. 在72小時內修補(高優先級)
重點關注暴露於外部存取的雲端、協作和遠端服務:
CVE-2025-59246 – Azure Entra ID (CVSS 9.8): 影響身份基礎結構的基於網絡的 RCE。
CVE-2025-59287 – Windows Server Update Service (CVSS 9.8): 可遠端利用的 RCE;對於 WSUS 管理員至關重要。
CVE-2025-59218 – Azure Entra ID (CVSS 9.6): 驗證繞過。
CVE-2025-59228 / CVE-2025-59237 – SharePoint (CVSS 8.8): RCE 漏洞可能通過精心製作的內容上傳被觸發。
CVE-2025-58718 – Remote Desktop Client (CVSS 8.8): 通過連線數據進行 RCE。
CVE-2025-59249 – Exchange Server (CVSS 8.8): 通過構建的郵件內容存在 RCE 風險。
3. 在 1-2 週內修補 (中等優先級)
包括 CVSS 7.0-7.9未被利用的漏洞。這些主要影響 Office、BitLocker 和 Windows 核心元件。一旦部署了關鍵更新,就將這些作為下次計劃維護周期的一部分來處理。
4. 定期週期 (較低優先級)
CVSS 7.0以下且被標記為“不太可能被利用”的漏洞可遵循正常的每月修補節奏。這些對大多數環境立即風險最小,但仍有助於長期加固。
Splashtop AEM 如何幫助
10月的發布突顯了 IT 團隊經常面臨的問題:漏洞披露和部署之間的差距。在175個 CVEs 和多個 RCE 正在運行中,仍然依賴手動修補的人面臨真實的風險。Splashtop AEM 幫助團隊通過自動化、可見性和智能優先級來縮短這一差距。
1. 更快、更智能的修補
Splashtop AEM 即時應用操作系統和第三方更新,因此您不必等待過夜同步或手動批准。策略可以基於事件、排程或嚴重程度自動觸發,將從發現到糾正的窗口從幾天縮短到幾小時。這使得 Splashtop AEM 成為任何 IT 團隊的理想 補丁管理解決方案。
2. 彌補 Intune 的不足
如果您使用 Microsoft Intune,Splashtop AEM 完美補充了它。Splashtop AEM 增強了 Intune 通過提供:
即時修補,繞過 Intune 的多小時刷新延遲
更廣泛的應用程式覆蓋,如 Chrome、Zoom 和 Adobe
基於 CVE 的可見性,以便立即優先處理關鍵風險
3. 一種更輕量、更現代化的傳統 RMM 方案替代品
對於使用舊版 RMM 工具的組織,Splashtop AEM 提供了一種更簡單、更快速的方法。該平台包含儀錶板、腳本和基於環的部署,無需繁重的設置或維護負擔。
4. 推動行動的可見性
使用 Splashtop AEM 的漏洞洞察儀錶板,團隊可以查看每個端點的修補狀況,根據 CVE 嚴重程度和利用可能性進行排名。這使得聚焦於緊急威脅變得容易,例如本月的 Azure Entra ID 和 WSUS 漏洞,同時在所有系統中維持長期合規性。
免費試用 Splashtop AEM
修補管理不必緩慢或被動。有了Splashtop AEM,IT團隊可以在漏洞披露的瞬間進行修補,自動更新每個端點,並保持關鍵系統的安全而不增加複雜性。
先於下個月的 Patch Tuesday,保持超前。今天就開始你的 Splashtop AEM 免費試用吧。