微软2025年12月"补丁星期二"版
微软今日发布了更新,修复了其Windows操作系统及受支持软件中至少56个安全漏洞。这是2025年最后一轮"补丁星期二",解决了一个已被利用的零日漏洞以及两个已公开披露的漏洞。
尽管过去几个月发布的安全更新数量低于正常水平,但微软在2025年修补了高达1,129个漏洞,比2024年增加了11.9%。根据Tenable公司的Satnam Narang所述,今年是微软连续第二年修补超过一千个漏洞,也是自其成立以来的第三次。
今天修补的零日漏洞是CVE-2025-62221,这是一个影响Windows 10及更高版本的权限提升漏洞。该弱点存在于一个名为"Windows Cloud Files Mini Filter Driver"(Windows云文件迷你筛选器驱动程序)的组件中——这是一个使云应用程序能够访问文件系统功能的系统驱动程序。 Rapid7的首席软件工程师Adam Barnett表示:“这一点尤其令人担忧,因为该迷你筛选器对于OneDrive、Google Drive和iCloud等服务至关重要,并且即使未安装这些应用程序,它仍然是Windows的核心组件。”
今天修补的漏洞中只有三个获得了微软最严重的"严重"评级:CVE-2025-62554和CVE-2025-62557都涉及Microsoft Office,并且两者仅通过预览窗格查看恶意构造的电子邮件即可被利用。另一个严重漏洞——CVE-2025-62562——涉及Microsoft Outlook,不过微软表示预览窗格并非此漏洞的攻击途径。
但根据微软的说法,本月补丁批次中最有可能被利用的漏洞是其他(非严重)权限提升漏洞,包括: –CVE-2025-62458 — Win32k –CVE-2025-62470 — Windows通用日志文件系统驱动程序 –CVE-2025-62472 — Windows远程访问连接管理器 –CVE-2025-59516 — Windows存储VSP驱动程序 –CVE-2025-59517 — Windows存储VSP驱动程序 Immersive的威胁研究高级总监Kev Breen表示,权限提升漏洞在几乎每一起涉及主机被入侵的事件中都能观察到。 “我们不知道微软为何特别标记这些漏洞更有可能被利用,但这些组件中的大多数在历史上都曾被野外利用过,或者有足够多关于先前CVE的技术细节,使得威胁行为者更容易将这些漏洞武器化,” Breen说。“无论如何,虽然这些漏洞尚未被主动利用,但应尽早修补。”
本月修补的一个比较有趣的漏洞是CVE-2025-64671,这是Microsoft和GitHub使用的、基于AI的Jetbrains编码助手的Github Copilot插件中的一个远程代码执行漏洞。Breen表示,该漏洞将允许攻击者通过诱骗大型语言模型(LLM)运行绕过用户"自动批准"设置的命令来执行任意代码。 CVE-2025-64671是一个更广泛、更系统性的安全危机的一部分,安全研究员Ari Marzuk将其命名为"IDEsaster"(IDE代表"集成开发环境"),其中涵盖了在近十二个市场领先的AI编码平台(包括Cursor、Windsurf、Gemini CLI和Claude Code)中报告的超过30个独立漏洞。
今天修补的另一个已公开披露的漏洞是CVE-2025-54100,这是Windows Server 2008及更高版本上Windows Powershell中的一个远程代码执行漏洞,允许未经身份验证的攻击者以用户的安全上下文运行代码。 对于任何寻求更详细分解微软今日发布的安全更新的人,请查看SANS互联网风暴中心的汇总。一如既往,如果您在应用本月任何Windows补丁时遇到问题,请在评论中留言。