2025年10月补丁星期二更新概览
微软在其2025年10月安全更新中修复了172个漏洞,这是今年单月修复漏洞数量最多的一次。本月补丁解决了2个公开披露漏洞、3个零日漏洞和8个关键漏洞,以及159个不同严重级别的其他漏洞。
2025年10月风险分析
本月按利用技术分类的主要风险类型是权限提升(80个补丁,占47%)、远程代码执行(31个补丁,占18%)和信息泄露(28个补丁,占16%)。
图1. 2025年10月补丁星期二利用技术细分
微软Windows本月收到最多补丁,达134个,其次是Microsoft Office(18个)和Azure(6个)。
图2. 2025年10月补丁星期二受影响产品系列细分
Windows 10终止支持
正如之前宣布的,Windows 10于2025年10月14日正式终止生命周期。根据微软的说法,要获得Windows 10扩展安全更新资格,受影响的主机必须升级到22H2版本。这意味着常规Windows 10主机在此日期后将不再接收常规安全更新。
公开披露漏洞
Windows Agere Modem驱动中的公开披露漏洞
CVE-2025-24052是一个影响Windows Agere Modem驱动程序的重要权限提升漏洞,CVSS评分为7.8。该漏洞允许经过身份验证的低权限本地攻击者通过利用第三方Agere Modem驱动程序(ltmdm64.sys)中的基于栈的缓冲区溢出弱点,将权限提升至管理员级别。
表1. Windows Agere Modem驱动中的公开披露漏洞
| 严重性 | CVSS评分 | CVE | 描述 |
|---|---|---|---|
| 重要 | 7.8 | CVE-2025-24052 | Windows Agere Modem驱动权限提升漏洞 |
TCG TPM2.0参考实现中的公开披露漏洞
CVE-2025-2884是一个影响TCG TPM2.0参考实现的重要信息泄露漏洞,CVSS评分为5.3。该漏洞允许经过身份验证的低权限本地攻击者通过利用CryptHmacSign辅助函数中由于缺乏签名方案与签名密钥算法的验证而导致的越界读取弱点来泄露敏感信息。
表2. TCG TPM2.0参考实现中的公开披露漏洞
| 严重性 | CVSS评分 | CVE | 描述 |
|---|---|---|---|
| 重要 | 5.3 | CVE-2025-2884 | TCG TPM2.0参考实现中的越界读取漏洞 |
零日漏洞
Windows远程访问连接管理器中的零日漏洞
CVE-2025-59230是一个影响Windows远程访问连接管理器的重要权限提升漏洞,CVSS评分为7.8。该漏洞允许经过身份验证的低权限本地攻击者通过利用Windows远程访问连接管理器中的不当访问控制弱点,将权限提升至SYSTEM级别。
表3. Windows远程访问连接管理器中的重要零日漏洞
| 严重性 | CVSS评分 | CVE | 描述 |
|---|---|---|---|
| 重要 | 7.8 | CVE-2025-59230 | Windows远程访问连接管理器权限提升漏洞 |
Windows Agere Modem驱动中的零日漏洞
CVE-2025-24990是一个影响Windows Agere Modem驱动程序的重要权限提升漏洞,CVSS评分为7.8。该漏洞允许经过身份验证的低权限本地攻击者通过利用随支持的Windows操作系统原生提供的第三方Agere Modem驱动程序(ltmdm64.sys)中的不受信任指针解引用弱点,将权限提升至管理员级别。
表4. Windows Agere Modem驱动管理器中的重要零日漏洞
| 严重性 | CVSS评分 | CVE | 描述 |
|---|---|---|---|
| 重要 | 7.8 | CVE-2025-24990 | Windows Agere Modem驱动权限提升漏洞 |
IGEL OS版本11之前Secure Boot中的零日漏洞
CVE-2025-47827是一个影响版本11之前IGEL OS版本的重要安全功能绕过漏洞,CVSS评分为4.6。该漏洞允许未经身份验证的物理攻击者通过利用igel-flash-driver模块中使用过期密钥的弱点来绕过Secure Boot,该模块不当验证加密签名并允许从未经验证的SquashFS镜像挂载特制的根文件系统。
表5. IGEL OS版本11之前Secure Boot中的重要零日漏洞
| 严重性 | CVSS评分 | CVE | 描述 |
|---|---|---|---|
| 重要 | 4.6 | CVE-2025-47827 | IGEL OS版本11之前Secure Boot绕过漏洞 |
关键漏洞
Microsoft图形组件中的关键漏洞
CVE-2025-49708是一个影响Microsoft图形组件的严重权限提升漏洞,CVSS评分为9.9。该漏洞允许经过身份验证的低权限远程攻击者通过利用Microsoft图形组件中的释放后使用弱点,通过网络连接将权限提升至SYSTEM级别。
表6. Microsoft图形组件中的关键漏洞
| 严重性 | CVSS评分 | CVE | 描述 |
|---|---|---|---|
| 严重 | 9.9 | CVE-2025-49708 | Microsoft图形组件权限提升漏洞 |
Windows服务器更新服务中的关键漏洞
CVE-2025-59287是一个影响Windows服务器更新服务(WSUS)的严重远程代码执行漏洞,CVSS评分为9.8。该漏洞允许未经身份验证的远程攻击者通过利用WSUS中不可信数据的不安全反序列化,通过网络连接执行任意代码。
表7. Windows服务器更新服务(WSUS)中的关键漏洞
| 严重性 | CVSS评分 | CVE | 描述 |
|---|---|---|---|
| 严重 | 9.8 | CVE-2025-59287 | Windows服务器更新服务(WSUS)远程代码执行漏洞 |
Microsoft Office中的关键漏洞
CVE-2025-59236是一个影响Microsoft Excel的严重远程代码执行漏洞,CVSS评分为8.4。该漏洞允许未经身份验证的本地攻击者通过利用Microsoft Office Excel中的释放后使用弱点,通过本地访问系统执行任意代码。
表8. Microsoft Office中的关键漏洞
| 严重性 | CVSS评分 | CVE | 描述 |
|---|---|---|---|
| 严重 | 8.4 | CVE-2025-59236 | Microsoft Excel远程代码执行漏洞 |
| 严重 | 7.8 | CVE-2025-59234 | Microsoft Office远程代码执行漏洞 |
| 严重 | 7.8 | CVE-2025-59227 | Microsoft Office远程代码执行漏洞 |
Microsoft Azure中的关键漏洞
CVE-2025-59291是一个影响机密Azure容器实例的严重权限提升漏洞,CVSS评分为8.2。该漏洞允许经过身份验证的高权限本地攻击者通过利用机密Azure容器实例中的文件名或路径外部控制弱点,通过本地访问系统提升其权限。
表9. Microsoft Azure中的关键漏洞
| 严重性 | CVSS评分 | CVE | 描述 |
|---|---|---|---|
| 严重 | 8.2 | CVE-2025-59291 | 机密Azure容器实例权限提升漏洞 |
| 严重 | 8.2 | CVE-2025-59292 | Azure计算库权限提升漏洞 |
LibTIFF中的关键漏洞
CVE-2016-9535是一个影响LibTIFF的严重远程代码执行漏洞,CVSS评分为4.0。该漏洞允许未经身份验证的本地攻击者通过利用LibTIFF的tif_predict.h和tif_predict.c组件在处理异常图块大小(如带子采样的YCbCr)时的堆缓冲区溢出弱点,导致拒绝服务或可能执行任意代码。
表10. LibTIFF中的关键漏洞
| 严重性 | CVSS评分 | CVE | 描述 |
|---|---|---|---|
| 严重 | 4.0 | CVE-2016-9535 | LibTIFF远程代码执行漏洞 |
Falcon平台中的补丁星期二仪表板
要可视化查看受本月漏洞影响的系统,您可以使用我们的补丁星期二仪表板。这可以在CrowdStrike Falcon®平台中的"暴露管理 > 漏洞管理 > 仪表板"页面找到。预设仪表板显示最近三个月的补丁星期二漏洞。
并非所有相关漏洞都有补丁:考虑缓解策略
正如我们从其他值得注意的漏洞(如Log4j)中学到的,并非每个高度可利用的漏洞都可以轻松修补。与ProxyNotShell漏洞的情况一样,制定当不存在修补协议时如何防御环境的响应计划至关重要。
定期审查修补策略仍应是您计划的一部分,但您还应更全面地审视组织的网络安全方法并改善整体安全状况。