行业观察 | 微软修复63个漏洞,包含零日与CVSS 9.8关键漏洞

微软于2025年11月的"补丁星期二"发布了针对63个安全漏洞的修复更新,并重新发布了5个影响 Microsoft Edge 的 Chromium 内核漏洞。

本月最严重的漏洞为 CVE-2025-60724(Windows 图形组件),其 CVSS 评分为9.8,属于关键级远程代码执行漏洞,可通过特制图像文件触发。此外,微软确认了1个已在野利用的零日漏洞(CVE-2025-62215),影响 Windows 内核,允许攻击者在已更新至最新补丁的系统上提升权限。

虽然11月的漏洞总数低于10月份(175个),但由于权限提升与远程代码执行漏洞占比较高,整体威胁水平依然严峻。

值得注意的是,这是 Windows 10结束主流支持后的首个补丁星期二,未加入扩展安全更新计划(ESU)的组织将不再获得任何安全修复。


漏洞关键数据概览

  • 微软 CVE 总数:63个

  • 重新发布的 Chromium CVE:5 个

  • 零日漏洞(已在野利用):1个

  • 关键漏洞(CVSS ≥ 9.0):1 个

  • 最高 CVSS 评分:9.8分

**本次更新的主要受影响产品包括:**Windows 10/11、Windows Server 2022/2025、Office 套件(Excel、Word、SharePoint)、SQL Server、Dynamics 365、Visual Studio / Code CoPilot、Azure Monitor Agent、Windows Subsystem for Linux GUI 等核心产品。

约70%的 CVE 属于权限提升与远程代码执行类别,多项内核与驱动程序漏洞被标记为"更可能被利用"。建议管理员优先修复这些默认启用或通过常规用户操作暴露的组件。

其中,Windows 图形组件、SQL Server 与 VS Code CoPilot 的漏洞若未及时修补,可能导致远程代码执行或横向移动攻击,风险较高。


修复优先级建议

1.高优先级(72小时内修补)

重点关注被标记为"关键"或"已检测到在野利用/被利用可能性较高"的漏洞:

✦ CVE-2025-62215 -- Windows 内核:已在野利用的权限提升漏洞;

✦ CVE-2025-60724 -- Microsoft 图形组件:通过特制图像文件触发远程代码执行、本月最高严重性漏洞;

✦ CVE-2025-59512 -- CEIP:权限提升漏洞,被利用可能性较高;

✦ CVE-2025-60705 -- 客户端缓存:被利用可能性较高;

✦ CVE-2025-62213 / 62217 -- WinSock 驱动程序:潜在权限提升漏洞,被利用可能性较高;

✦ CVE-2025-59499 -- SQL Server:通过特制查询触发远程代码执行;

✦ CVE-2025-62220 -- Windows Subsystem for Linux GUI:远程代码执行风险;

✦ CVE-2025-62222 -- VS Code CoPilot Chat 扩展:通过不受信任输入导致远程代码执行;

✦ CVE-2025-62210 / 62211 -- Dynamics 365 Field Service:通过 Web 请求实现权限提升;

✦ CVE-2025-60715 / 62452 -- Windows RRAS:基于网络的远程代码执行漏洞;

✦ CVE-2025-62204 -- SharePoint:协作环境中的远程代码执行风险。

如生产环境中使用 CoPilot、Dynamics 或 SQL Server,务必尽快部署补丁,以降低攻击面。

2. 中优先级(1--2周内修补)

包括未被利用但仍影响关键系统模块或身份验证层的漏洞(CVSS 评分7.0--7.9),例如:

✦ Windows 智慧卡(Smart Card)、Windows 任务宿主进程、通用日志文件系统(CLFS)漏洞(CVSS 7.8);

✦ 多个 Office 与 Excel 漏洞(CVE-2025-62199 至 62205),可能导致数据泄露或恶意文件触发执行;

✦ Windows WLAN 与管理员防护组件漏洞(CVE-2025-59511、60718--60721),特定条件下可实现权限提升。

建议在关键补丁部署完成后,于下一个维护周期内实施此类更新,以兼顾安全与稳定。

3. 低优先级(常规周期修补)

对于 CVSS 评分 ≤ 7.0且标记为"被利用可能性低"的漏洞,可按常规月度节奏部署。这些补丁主要用于修复信息泄露或拒绝服务(DoS)问题,例如:

✦ CVE-2025-59510(RRAS)

✦ CVE-2025-60723(DirectX)


第三方更新

微软还重新发布了5个影响 Microsoft Edge 浏览器的基于 Chromium 的 CVE (CVE-2025-12725至12729)。

这些漏洞源自 Chromium 上游修复,主要涉及内存破坏与沙盒逃逸风险。尽管暂无在野利用报告,仍建议管理员及时更新 Microsoft Edge 稳定版,以维持与 Chromium 安全基线一致,防御新型 Web 渲染与 JavaScript 攻击。

除微软生态外,企业也应持续关注 Adobe、Mozilla、Google 等厂商的安全更新,以应对同步周期内的高危浏览器及插件漏洞。


其他注意事项

✦ 请确保先应用 Servicing Stack Update (ADV990001) 以避免部署失败;

✦ 已知问题涉及以下 KB 更新包:

5068779、5068787、5068840、5068906、5068966、5071726、5002800、5002803、5002805;

✦ 未加入扩展安全更新(ESU)计划的 Windows 10系统现已超出微软安全支持范围,应立即规划系统升级或实施网络隔离。


智能补丁管理,快速封堵漏洞风险

每逢"补丁星期二",面对不断出现的零日与高危漏洞,要如何帮助企业在漏洞披露后的黄金修补窗口内完成闭环防御?答案就是自动端点管理 (AEM) 工具,可以为 IT 团队提供高效、自动化的安全防护与更新响应能力。

在零日漏洞与复杂攻击日益频繁的环境下,企业需要具备持续、自动化且可快速响应的补丁管理体系。通过正确的端点管理工具,IT 团队可显著降低安全风险,同时保持业务连续与运维高效,真正实现"快速修补、主动防御"。


关于 Splashtop

Splashtop Inc.(中文名:浪桥科技)成立于2006年,是全球领先的远程连接解决方案提供商,专注于提供安全高效的跨设备远程访问与技术支持服务。公司总部位于美国硅谷,并在杭州、东京、新加坡、阿姆斯特丹和台北等区域设有分支机构,其核心团队来自英特尔、摩托罗拉、惠普、华尔街等机构,拥有前沿技术实力与丰富行业经验。

Splashtop产品与服务严格遵循 ISO/IEC27001、GDPR、HIPAA、SOC2 和 PCI 等国际安全标准与法规,确保用户在任何场景下都能安全、高效地远程连接异地设备,其解决方案已广泛应用于远程办公、技术支持、IT 运维等多种场景。

作为独角兽企业,Splashtop 获得了Storm Ventures、NEA、DFJ DragonFund 和 Sapphire Ventures 等知名机构的战略投资,其产品与服务已深度覆盖全球制造、娱乐、互联网、金融、零售、医疗等多个行业,累计服务超3000万用户及25万家企业,其中包括85%的世界500强企业,累计远程会话量突破8亿次。

在中国市场,Splashtop通过中国子公司浪桥科技(杭州)有限公司提供本地化服务与技术支持,持续赋能企业提升远程连接效率与安全管控能力。

相关推荐
q***4642 小时前
离线安装 Nginx
运维·数据库·nginx
HalvmånEver2 小时前
Linux:基础开发工具(六)
linux·运维·服务器
J***Q2922 小时前
后端服务网格安全,mTLS加密通信
网络·安全
不吃鱼的羊3 小时前
Autosar ECUM
linux·运维·服务器
这周也會开心3 小时前
docker整理
运维·docker·容器
那我掉的头发算什么3 小时前
【javaEE】多线程——线程安全进阶☆☆☆
java·jvm·安全·java-ee·intellij-idea
xcLeigh3 小时前
不用买服务器!用 Portainer+cpolar 搭个公网能访问的网站超简单
运维·服务器·cpolar·portainer
xc丶卡卡4 小时前
麒麟ARM64安装达梦数据库
linux·运维·服务器·arm·达梦
chipsense4 小时前
隔离式电流采样方案:HK4V H00,高绝缘耐压,保障强电环境采样安全
安全·开环霍尔电流传感器