2025年10月补丁星期二:172个漏洞分析与修复指南

微软2025年10月补丁星期二修复了172个漏洞,包含3个零日漏洞和8个关键漏洞。文章详细分析了Windows Agere调制解调器驱动、远程访问连接管理器等组件的权限提升漏洞,以及WSUS远程代码执行等高风险漏洞的技术细节和影响范围。

2025年10月补丁星期二:更新与分析

微软在2025年10月的安全更新中修复了172个漏洞,这是今年单月修复漏洞数量最多的一次。本次补丁包含两个公开披露的漏洞、三个零日漏洞和八个关键漏洞,以及159个不同严重级别的其他漏洞。

2025年10月风险分析

本月按利用技术分类的主要风险类型包括:权限提升(80个补丁,47%)、远程代码执行(31个补丁,18%)和信息泄露(28个补丁,16%)。

图1. 2025年10月补丁星期二利用技术细分

Microsoft Windows本月获得的补丁最多,达134个,其次是Microsoft Office(18个)和Azure(6个)。

图2. 受2025年10月补丁星期二影响的产品系列细分

Windows 10支持终止

如前所述,Windows 10于2025年10月14日正式终止支持。根据微软的要求,要获得Windows 10的扩展安全更新,受影响的主机必须升级到22H2版本。这意味着常规的Windows 10主机在此日期后将不再接收常规安全更新。

公开披露的Windows Agere调制解调器驱动漏洞

CVE-2025-24052是一个重要的权限提升漏洞,影响Windows Agere调制解调器驱动,CVSS评分为7.8。该漏洞允许经过身份验证的低权限本地攻击者通过利用第三方Agere调制解调器驱动(ltmdm64.sys)中的基于栈的缓冲区溢出弱点,将权限提升至管理员级别。

公开披露的TCG TPM2.0参考实现漏洞

CVE-2025-2884是一个重要的信息泄露漏洞,影响TCG TPM2.0参考实现,CVSS评分为5.3。该漏洞允许经过身份验证的低权限本地攻击者通过利用CryptHmacSign辅助函数中的越界读取弱点(由于未验证签名方案与签名密钥算法的匹配)来泄露敏感信息。

零日漏洞:Windows远程访问连接管理器

CVE-2025-59230是一个重要的权限提升漏洞,影响Windows远程访问连接管理器,CVSS评分为7.8。该漏洞允许经过身份验证的低权限本地攻击者通过利用Windows远程访问连接管理器中的不当访问控制弱点,将权限提升至SYSTEM级别。

零日漏洞:Windows Agere调制解调器驱动

CVE-2025-24990是一个重要的权限提升漏洞,影响Windows Agere调制解调器驱动,CVSS评分为7.8。该漏洞允许经过身份验证的低权限本地攻击者通过利用第三方Agere调制解调器驱动(ltmdm64.sys)中的不可信指针解引用弱点,将权限提升至管理员级别。

零日漏洞:IGEL OS版本11之前的Secure Boot

CVE-2025-47827是一个重要的安全功能绕过漏洞,影响版本11之前的IGEL OS,CVSS评分为4.6。该漏洞允许未经身份验证的物理攻击者通过利用igel-flash-driver模块中使用过期密钥的弱点来绕过Secure Boot。

关键漏洞:Microsoft图形组件

CVE-2025-49708是一个关键的权限提升漏洞,影响Microsoft图形组件,CVSS评分为9.9。该漏洞允许经过身份验证的低权限远程攻击者通过利用Microsoft图形组件中的释放后使用弱点,通过网络连接将权限提升至SYSTEM级别。

关键漏洞:Windows服务器更新服务

CVE-2025-59287是一个关键的远程代码执行漏洞,影响Windows服务器更新服务(WSUS),CVSS评分为9.8。该漏洞允许未经身份验证的远程攻击者通过利用WSUS中不可信数据的不安全反序列化,通过网络连接执行任意代码。

关键漏洞:Microsoft Office

  • CVE-2025-59236:Microsoft Excel远程代码执行漏洞(CVSS 8.4)
  • CVE-2025-59234:Microsoft Office远程代码执行漏洞(CVSS 7.8)
  • CVE-2025-59227:Microsoft Office远程代码执行漏洞(CVSS 7.8)

关键漏洞:Microsoft Azure

  • CVE-2025-59291:机密Azure容器实例权限提升漏洞(CVSS 8.2)
  • CVE-2025-59292:Azure计算库权限提升漏洞(CVSS 8.2)

关键漏洞:LibTIFF

CVE-2016-9535是一个关键的远程代码执行漏洞,影响LibTIFF,CVSS评分为4.0。该漏洞允许未经身份验证的本地攻击者通过利用LibTIFF的tif_predict.h和tif_predict.c组件在处理异常图块大小时的堆缓冲区溢出弱点,导致拒绝服务或可能执行任意代码。

Falcon平台中的补丁星期二仪表板

要可视化查看受本月漏洞影响的系统,您可以使用我们的补丁星期二仪表板。这可以在CrowdStrike Falcon®平台的"暴露管理 > 漏洞管理 > 仪表板"页面中找到。预设仪表板显示最近三个月的补丁星期二漏洞。

并非所有相关漏洞都有补丁:考虑缓解策略

正如我们从其他著名漏洞(如Log4j)中学到的,并非所有高度可利用的漏洞都能轻松修补。与ProxyNotShell漏洞的情况一样,制定当没有修补方案时如何防御环境的响应计划至关重要。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计