2025年10月补丁星期二:更新与分析
微软2025年10月安全更新修复了172个漏洞,这是今年单月修复漏洞数量最高的一次。本月补丁修复了2个公开披露漏洞、3个零日漏洞和8个严重漏洞,以及159个不同严重级别的漏洞。
2025年10月风险分析
本月按利用技术分类的主要风险类型是:
- 权限提升:80个补丁(47%)
- 远程代码执行(RCE):31个补丁(18%)
- 信息泄露:28个补丁(16%)
微软Windows本月收到最多补丁,共134个,其次是Microsoft Office(18个)和Azure(6个)。
Windows 10支持终止
正如之前宣布的,Windows 10于2025年10月14日正式终止支持。根据微软的说法,要获得Windows 10的扩展安全更新资格,受影响的主机必须升级到22H2版本。这意味着常规Windows 10主机在此日期后将不再接收常规安全更新。
公开披露的Windows Agere调制解调器驱动漏洞
CVE-2025-24052是一个重要的权限提升漏洞,影响Windows Agere调制解调器驱动,CVSS评分为7.8。该漏洞允许经过身份验证的低权限本地攻击者通过利用第三方Agere调制解调器驱动(ltmdm64.sys)中的基于栈的缓冲区溢出弱点,将权限提升至管理员级别。
该漏洞已被公开披露。虽然没有在野外被积极利用的证据,但由于有概念验证代码可用,利用被认为更有可能。
| 严重性 | CVSS评分 | CVE | 描述 |
|---|---|---|---|
| 重要 | 7.8 | CVE-2025-24052 | Windows Agere调制解调器驱动权限提升漏洞 |
公开披露的TCG TPM2.0参考实现漏洞
CVE-2025-2884是一个重要的信息泄露漏洞,影响TCG TPM2.0参考实现,CVSS评分为5.3。该漏洞允许经过身份验证的低权限本地攻击者通过利用CryptHmacSign辅助函数中由于缺乏签名方案与签名密钥算法的验证而导致的越界读取弱点来泄露敏感信息。
零日漏洞:Windows远程访问连接管理器
CVE-2025-59230是一个重要的权限提升漏洞,影响Windows远程访问连接管理器,CVSS评分为7.8。该漏洞允许经过身份验证的低权限本地攻击者通过利用Windows远程访问连接管理器中的不当访问控制弱点,将权限提升至SYSTEM级别。
CrowdStrike在2025年10月发现了一个利用零日漏洞的本地权限提升二进制文件。微软随后披露、修补并确认该漏洞(现跟踪为CVE-2025-59230)已在野外被利用。
| 严重性 | CVSS评分 | CVE | 描述 |
|---|---|---|---|
| 重要 | 7.8 | CVE-2025-59230 | Windows远程访问连接管理器权限提升漏洞 |
零日漏洞:Windows Agere调制解调器驱动
CVE-2025-24990是一个重要的权限提升漏洞,影响Windows Agere调制解调器驱动,CVSS评分为7.8。该漏洞允许经过身份验证的低权限本地攻击者通过利用第三方Agere调制解调器驱动(ltmdm64.sys)中的不可信指针解引用弱点,将权限提升至管理员级别。
有证据表明该漏洞在野外被积极利用,且存在功能性利用代码。
严重漏洞:Microsoft图形组件
CVE-2025-49708是一个严重的权限提升漏洞,影响Microsoft图形组件,CVSS评分为9.9。该漏洞允许经过身份验证的低权限远程攻击者通过利用Microsoft图形组件中的释放后使用弱点,通过网络连接将权限提升至SYSTEM级别。
严重漏洞:Windows服务器更新服务
CVE-2025-59287是一个严重的远程代码执行漏洞,影响Windows服务器更新服务(WSUS),CVSS评分为9.8。该漏洞允许未经身份验证的远程攻击者通过利用WSUS中不可信数据的不安全反序列化,通过网络连接执行任意代码。
严重漏洞:Microsoft Office
CVE-2025-59236是一个严重的远程代码执行漏洞,影响Microsoft Excel,CVSS评分为8.4。该漏洞允许未经身份验证的本地攻击者通过利用Microsoft Office Excel中的释放后使用弱点,通过本地访问系统执行任意代码。
严重漏洞:Microsoft Azure
CVE-2025-59291是一个严重的权限提升漏洞,影响机密Azure容器实例,CVSS评分为8.2。该漏洞允许经过身份验证的高权限本地攻击者通过利用机密Azure容器实例中的文件名或路径外部控制弱点,通过本地访问系统提升权限。
Falcon平台中的补丁星期二仪表板
要可视化查看受本月漏洞影响的系统,您可以使用我们的补丁星期二仪表板。这可以在CrowdStrike Falcon®平台中的"暴露管理 > 漏洞管理 > 仪表板"页面找到。预设仪表板显示最近三个月的补丁星期二漏洞。
并非所有相关漏洞都有补丁:考虑缓解策略
正如我们从其他值得注意的漏洞(如Log4j)中学到的,并非每个高度可利用的漏洞都可以轻松修补。与ProxyNotShell漏洞的情况一样,制定当不存在修补协议时如何防御环境的响应计划至关重要。