微软补丁星期二:172个漏洞修复
科技巨头微软正在解决172个安全缺陷,其中包括六个零日漏洞。在这些漏洞中,八个被评级为“严重”,包括五个远程代码执行错误和三个权限提升问题。
微软已发布其2025年10月补丁星期二更新,解决了172个安全缺陷,包括六个零日漏洞。其中八个被评级为“严重”,包括五个远程代码执行错误和三个权限提升问题。
已修复漏洞的分类如下:80个权限提升、11个安全功能绕过、31个远程代码执行、28个信息泄露、11个拒绝服务和10个欺骗漏洞。微软的统计不包括本月早些期为Azure、Mariner和Edge推出的修复程序。
本周还标志着Windows 10免费安全更新的结束,这是其最后一个补丁星期二。希望继续接收更新的用户可以购买扩展安全更新(ESU)——消费者一年,企业最长三年。非安全更新的详细信息可在Windows 11 KB5066835和KB5066793版本中找到。
六个零日漏洞修复
在Windows SMB服务器和Microsoft SQL服务器中修复了两个公开披露的零日漏洞,同时还修复了三个已被利用的漏洞。
CVE-2025-24990 – Windows Agere调制解调器驱动程序权限提升漏洞
微软移除了易受攻击的Agere调制解调器驱动程序(ltmdm64.sys),该驱动程序允许攻击者获得管理员权限。“微软已知悉随受支持的Windows操作系统原生提供的第三方Agere调制解调器驱动程序中的漏洞,”该公司表示。“该驱动程序已在10月累积更新中移除。”移除该驱动程序将禁用相关的传真调制解调器硬件。该漏洞归功于Fabian Mosch和Jordan Jay。
CVE-2025-59230 – Windows远程访问连接管理器权限提升漏洞
Windows远程访问连接管理器中的一个漏洞已被修复,该漏洞曾被利用来获得SYSTEM权限。“Windows远程访问连接管理器中的不当访问控制允许经过授权的攻击者在本地提升权限,”微软解释道,并补充说利用需要“一定程度的努力”。该问题内部归因于微软威胁情报中心(MSTIC)和微软安全响应中心(MSRC)。
CVE-2025-47827 – IGEL OS 11之前版本中的安全启动绕过
微软修复了影响IGEL OS的安全启动绕过。“在IGEL OS 11之前的版本中,由于igel-flash-driver模块未正确验证加密签名,安全启动可以被绕过,”该公司指出。该漏洞由Zack Didcott发现并在GitHub上公开披露,允许攻击者从未经验证的镜像挂载精心构造的根文件系统。
公开利用的漏洞
CVE-2025-0033 – AMD SNP初始化期间的RMP损坏
此漏洞影响使用安全加密虚拟化-安全嵌套分页(SEV-SNP)的AMD EPYC处理器。“它涉及反向映射表(RMP)初始化期间的竞争条件,可能允许恶意或受损的超管在RMP条目被锁定之前修改它们,”微软解释道。虽然不会暴露明文数据,但可能影响内存完整性。针对Azure机密计算集群的修复仍在进行中。该问题由AMD披露,由苏黎世联邦理工学院的Benedict Schlueter、Supraja Sridhara和Shweta Shinde发现。
CVE-2025-24052 – Windows Agere调制解调器驱动程序权限提升漏洞
与CVE-2025-24990类似,此漏洞影响所有受支持的Windows版本,即使调制解调器处于非活动状态。“所有受支持的Windows版本都可能受到此漏洞成功利用的影响,即使调制解调器未被主动使用,”微软表示。
CVE-2025-2884 – TCG TPM2.0参考实现中的越界读取
此漏洞可能导致TPM 2.0中的信息泄露或拒绝服务。“CVE-2025-2884涉及TCG TPM2.0参考实现的CryptHmacSign辅助函数中的漏洞,该函数易受越界读取影响,”微软表示。该问题归因于可信计算组织(TCG)和一名匿名研究人员,由CERT/CC负责披露。
微软2025年10月补丁星期二突显了该公司在终止对Windows 10支持的同时,持续关注解决关键和主动利用的漏洞。
美国网络安全公司F5已确认遭受了一起网络安全事件,涉及一个“高度复杂的国家级威胁行为者”,该行为者长期保持对某些公司系统的访问权限。