微軟于2025年10月的“補丁星期二”發布了175個漏洞的修復更新,覆蓋 Windows、Office、Azure、Exchange Server、Visual Studio 等核心產品。本次更新包含2個已被實際利用的零日漏洞,以及多個 CVSS 評分高達9.9的關鍵遠程代碼執行漏洞。
隨著 Windows 10于本月終止服務支持,IT 團隊面臨關鍵的更新周期,需重點關注身份認證、更新及內核組件的漏洞修復。
漏洞類型分布
- 62個權限提升漏洞
- 46個遠程代碼執行漏洞
- 多個信息泄露、拒絕服務及安全功能繞過漏洞
重點漏洞詳情
1. 已確認被實際利用漏洞(2個)
?CVE-2025-24990 – Agere Windows Modem Driver(CVSS 7.8):本地權限提升漏洞,已在主動攻擊中被觀測到
?CVE-2025-59230 – Windows Remote Access Connection Manager(CVSS 7.8):在野被利用的權限提升漏洞
2. 高嚴重性漏洞(6個,被評為“更可能被利用”,應被視為近零日風險)
?CVE-2025-59246 – Azure Entra ID(CVSS 9.8):基于網絡的 RCE
?CVE-2025-59287 – Windows Server Update Service(CVSS 9.8):遠程代碼執行
?CVE-2025-59502 – Windows RPC Service(CVSS 7.5):遠程代碼執行
?CVE-2025-55680 – Windows Cloud Files Mini Filter Driver(CVSS 7.8):本地權限提升
?CVE-2025-59194 – Windows Kernel(CVSS 7.0):本地權限提升
?CVE-2025-59199 – Software Protection Platform(CVSS 7.8):權限提升
本月評分最高的漏洞達到 CVSS 9.9,影響 ASP.NET Core 和 Microsoft Graphics Component,兩者都可以通過特制輸入負載啟用遠程代碼執行。
主要受影響產品
Windows 10/11、Windows Server 2019/2022、Azure Entra ID、Exchange、Office、SQL Server、Hyper-V 和 Microsoft Defender
重要的第三方組件更新
微軟本次還重新發布了21個非微軟 CVE,涉及 Google Chrome、AMD、MITRE、GitHub 及 CERT/CC 等。這些補丁涵蓋了瀏覽器、顯卡驅動及開源庫漏洞,可能影響跨平臺或第三方軟件環境。
管理員需注意,許多第三方及固件更新不會通過 Windows Update 自動安裝,應確保相關更新策略保持激活。Windows Server Azure 版熱修補功能已正式發布,有助于提升需頻繁修補的虛擬化工作負載的運行時間。
此外,微軟還建議在部署10月份安全更新之前,確保已應用最新的服務堆棧更新(ADV990001)。
修復優先級建議
1. 立即處理
?CVE-2025-24990 與 CVE-2025-59230:這兩個在野利用的權限提升漏洞應即刻部署補丁
2. 72小時內修補(高優先級),重點關注暴露于外網的云、協作及遠程服務
?CVE-2025-59246 – Azure Entra ID(CVSS 9.8): 影響身份基礎設施的基于網絡的 RCE
?Windows Server Update Service(CVE-2025-59287):可遠程利用的 RCE;對 WSUS 管理員至關重要
?CVE-2025-59218 – Azure Entra ID(CVSS 9.6): 身份驗證繞過
?SharePoint(CVE-2025-59228 / CVE-2025-59237): 可能通過特制內容上傳觸發的 RCE 漏洞
?Remote Desktop Client(CVE-2025-58718):通過會話數據的 RCE
?Exchange Server(CVE-2025-59249):通過特制郵件內容的 RCE 風險
3. 1-2周內修補(中優先級)
主要包括尚未被利用的 CVSS 7.0–7.9漏洞,影響 Office、BitLocker 及 Windows 內核等組件。建議在部署關鍵更新后,于下一計劃維護周期處理。
4. 常規周期(較低優先級)
CVSS 評分低于7.0且標記為“不太可能被利用”的漏洞可遵循正常月度修補節奏,這些漏洞對大多數環境構成的直接風險最小,但仍有助于系統長期加固。
Splashtop AEM:高效響應漏洞,保障企業安全

每逢“補丁星期二”,面對 SMB、SQL Server 等核心服務的零日漏洞,Splashtop AEM 可為 IT 團隊提供充足的靈活性和響應速度,使其能夠實時應對威脅,同時保障業務連續不中斷。
核心功能亮點:
?實時跨平臺補丁管理:支持 Windows、macOS 及主流第三方軟件的操作系統和應用程序補丁實時部署
?基于 CVE 的風險洞察與優先級管理:提供漏洞明細視圖,支持按實際風險篩選、排序和修補
?自動化補丁策略:減少重復人工操作,實現策略驅動的高效修補
?分級部署控制:支持分階段發布策略,保障更新過程平穩可控
?統一實時儀表盤:集中監控補丁狀態、執行失敗情況及合規性,全面掌握修復進展
無縫集成現有技術棧:
無論采用 Microsoft Intune、傳統 RMM 工具,還是依靠手動維護,Splashtop AEM 都能與現有環境無縫銜接,提供關鍵增強功能:
?如果使用 Intune:Splashtop AEM 可為其增強實時補丁管理能力,擴展第三方應用支持范圍,并提供更深入的漏洞可視性
?如果已部署 RMM 工具:Splashtop AEM 能以更快的補丁速度、更簡化的配置流程和更輕量的資源占用,提升現有運維效率
?如果仍依靠手動修補:Splashtop AEM 可幫助實現全環境更新自動化,大幅節省管理時間,讓您專注于更高價值的工作
借助 Splashtop AEM,您將能夠:
?及時響應關鍵威脅:在漏洞披露的第一時間部署補丁,包括 CVE-2025-53779等零日漏洞
?實現全自動更新:統一管理操作系統及第三方軟件補丁,覆蓋整個端點設備組
?全面掌握合規狀態:通過實時儀表盤與詳細報告,消除可見性盲區,確保合規要求
面對日益頻繁和復雜的漏洞威脅,企業需建立持續、自動化且響應迅速的補丁管理機制。借助 Splashtop AEM,企業可系統化地降低風險的同時,不增加管理負擔,提升整體安全水位,真正做到防患于未然!
-
微軟
+關注
關注
4文章
6725瀏覽量
107423 -
WINDOWS
+關注
關注
4文章
3697瀏覽量
93318 -
操作系統
+關注
關注
37文章
7343瀏覽量
128828
發布評論請先 登錄
行業觀察 | 微軟2025年末高危漏洞更新,57項關鍵修復與安全策略指南
在Google Pixel 10上“聽診”藍牙信道?開源安卓應用實測揭秘
上汽大眾10月終端銷量9.25萬輛
軟件更新 | TSMaster 9-10月版本發布:TAC腳本進階,小程序易用性大幅提升
行業觀察 | Azure、RDP、NTLM 均現高危漏洞,微軟發布2025年8月安全更新
行業觀察 | VMware ESXi 服務器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅
龍芯處理器支持WINDOWS嗎?
【版本控制安全簡報】Perforce Helix Core安全更新:漏洞修復與國內用戶支持

行業觀察 | Windows 10于本月終止服務支持,微軟發布10月高危漏洞更新
評論