Microsoft 的 2025 年 9 月 Patch Tuesday 提供了針對 Windows、Office、SQL 伺服器和其他產品的 81 個漏洞修復。此更新解決了兩個公開披露的零日漏洞:一個在 Windows SMB (CVE-2025-55234) 中,可能會啟用中繼攻擊,另一個在 SQL 伺服器使用的 Newtonsoft.Json (CVE-2024-21907) 中,可能導致拒絕服務。
九個問題被評為關鍵,包括五個遠端代碼執行漏洞。組織應優先部署 Windows 10/11 累積更新,套用 SQL 伺服器修正,並檢查 SMB 強化設定以減少風險。
Microsoft Patch 分析
本月的 Patch Tuesday 釋出修復了 Microsoft 產品中的 81 個漏洞。各類別的分佈如下:
41 權限提升
2 安全功能繞過
22 個遠端代碼執行
16 個信息洩露
3 拒絕服務
1 偽裝
零日漏洞
CVE-2025-55234:Windows SMB 權限提升。此漏洞可能在中繼攻擊中被利用。Microsoft 建議啟用 SMB 簽名和擴展驗證保護 (EPA),並提供新的審核功能以在執行前檢測相容性問題。
CVE-2024-21907: Newtonsoft.Json 拒絕服務,與 SQL 伺服器一起捆綁。此漏洞可能允許攻擊者觸發 DoS 狀態。
嚴重漏洞(共9個)
Windows Graphics、Hyper-V 和 Microsoft Office 中的 5 個遠端代碼執行問題。
3 權限提升漏洞,包括 NTLM 驗證繞過 (CVE-2025-54918)。
Windows Imaging Component 中的 1 個資訊洩 露問題 (CVE-2025-53799)。
受影響的產品
Windows 10 和 Windows 11(累積更新 KB5065426、KB5065431、KB5065429)
Microsoft Office 和 Office 應用程式 (Excel, Word, Visio, PowerPoint)
Microsoft Graphics Components 和 Hyper-V
SQL 伺服器 (via Newtonsoft.Json update)
Azure 服務、HPC Pack 和 Microsoft AutoUpdate
這些修補程式涵蓋了廣泛部署在企業環境中的多個元件,使及時推出至關重要。
顯著的第三方更新
本月還包括影響第三方元件的更新:
Newtonsoft.Json (bundled with SQL 伺服器): 已修補一個拒絕服務漏洞 (CVE-2024-21907)。包含 Newtonsoft.Json 的 SQL 伺服器部署應立即更新以防止被利用。
Microsoft AutoUpdate (MAU): 修正了權限升級 (CVE-2025-55317) 的問題,降低了對 Mac 端點進行本地攻擊的風險。
Azure Arc 和 Connected Machine Agent:更新解決了可能影響混合雲環境的權限提升漏洞 (CVE-2025-55316 和 CVE-2025-49692)。
這些修復強調了不僅要監控核心 Windows 和 Office 更新,還要監控可能整合到企業環境中的開發者庫和雲代理等生態系統組件的重要性。
優先指導
鑑於本月修補的漏洞範圍,IT 團隊應專注於以下行動:
1. 立即處理零日漏洞
CVE-2025-55234 (Windows SMB 權限提升): 啟用 SMB 簽名和 EPA,並使用新的審計功能在執行前進行驗證。
CVE-2024-21907 (Newtonsoft.Json DoS): 更新包含 Newtonsoft.Json 的 SQL 伺服器實例,以降低拒絕服務風險。
2. 部署 Windows 累積更新
推出 KB5065426 和 KB5065431 給 Windows 11(24H2 和 23H2)
推出 KB5065429 給 Windows 10
這些包括修復允許遠端代碼執行的關鍵圖形和 Hyper-V 漏洞(例如 CVE-2025-55226、CVE-2025-55228、CVE-2025-55236、CVE-2025-55224)。
3. 減輕關鍵 Office 漏洞
CVE-2025-54910 (Office RCE) 和相關的 Excel/Visio 漏洞應在大量使用 Office 的組織中優先處理。
4. 監控高風險的權限提升問題
CVE-2025-54918 (NTLM 不當驗證) 和 CVE-2025-53800 (圖形權限提升) 如果與其他漏洞鏈接,可能為攻擊者提供域級存取。
5. 查看 CISA KEV 目錄
當 CISA 更新其已知被利用漏洞(KEV)目錄時,IT 管理員應交叉檢查以確保此版本中任何被積極利用的 CVE 都被優先立即修補。
Splashtop AEM 如何提供幫助
跟上 Patch Tuesday 的步伐可能會讓人感到不堪重負,特別是在像 SMB 和 SQL 伺服器這樣廣泛使用的服務中出現零日漏洞時。Splashtop AEM 為 IT 團隊提供他們需要的可見性、速度和自動化,以保持領先。
使用 CVE 洞察保持領先於漏洞利用
Splashtop AEM 直接將漏洞映射到 CVE,幫助團隊快速識別受高優先級缺陷影響的系統,例如 CVE-2025-55234(Windows SMB 中繼攻擊)或 CVE-2025-54910(Office RCE)。
自動化跨平台修補
IT 團隊可以即時部署 Windows、macOS 和第三方應用程式的補丁,而不是手動跟蹤 KB 更新或處理多個工具。這意味著像 KB5065426 和 KB506543 這樣的 Windows 11 累積更新或 SQL 伺服器的 Newtonsoft.Json 修復可以自動推出。
超越 Intune 的限制
依賴 Intune 的組織經常面臨補丁週期延遲和第三 方覆蓋範圍有限的問題。Splashtop AEM 通過更快的檢查、第三方修補支援和通過原則自動化的更深入控制來填補這些空白。
重型 RMM 的現代替代方案
傳統 RMM 平台複雜且資源密集。Splashtop AEM 提供 IT 管理員所需的基本儀錶板、腳本和基於環的部署,無需額外負擔。這使得在各環境中快速修復像 NTLM 權限提升(CVE-2025-54918)這樣的漏洞變得更容易。
即時可見性和控制
從合規報告到端點詳細目錄,Splashtop AEM 確保 IT 擁有完整的可見性。安全團隊可以查看哪些裝置已修補,自動執行後續動作,並在沒有延遲的情況下對警報採取行動。
使用 Splashtop AEM,IT 團隊可以減少手動工作,快速修補,並保持系統對抗本月發布的漏洞類型的彈性。
免費試用 Splashtop AEM
九月的 Patch Tuesday 突顯了漏洞如何迅速累積,從零日 SMB 漏洞利用到關鍵的 Office 和 SQL 伺服器缺陷。Splashtop AEM 幫助您通過自動修補、實時可見性和 CVE 驅動的洞察來保持端點安全,而不增加額外的工作負擔。
今天開始你的免費試用,看看使用 Splashtop AEM 進行主動式補丁管理有多簡單。