
微软于2025年10月的“补丁星期二”发布了175个漏洞的修复更新,覆盖 Windows、Office、Azure、Exchange Server、Visual Studio 等核心产品。本次更新包含2个已被实际利用的零日漏洞,以及多个 CVSS 评分高达9.9的关键远程代码执行漏洞。
随着 Windows 10于本月终止服务支持,IT 团队面临关键的更新周期,需重点关注身份验证、更新及内核组件的漏洞修复。
漏洞类型分布
- 62个权限提升漏洞
- 46个远程代码执行漏洞
- 多个信息泄露、拒绝服务及安全功能绕过漏洞
重点漏洞详情
1. 已确认被实际利用漏洞(2个)
✦ CVE-2025-24990 – Agere Windows Modem Driver(CVSS 7.8):本地权限提升漏洞,已在主动攻击中被观测到
✦ CVE-2025-59230 – Windows Remote Access Connection Manager(CVSS 7.8):在野被利用的权限提升漏洞
2. 高严重性漏洞(6个,被评为“更可能被利用”,应被视为近零日风险)
✦ CVE-2025-59246 – Azure Entra ID(CVSS 9.8):基于网络的 RCE
✦ CVE-2025-59287 – Windows Server Update Service(CVSS 9.8):远程代码执行
✦ CVE-2025-59502 – Windows RPC Service(CVSS 7.5):远程代码执行
✦ CVE-2025-55680 – Windows Cloud Files Mini Filter Driver(CVSS 7.8):本地权限提升
✦ CVE-2025-59194 – Windows Kernel(CVSS 7.0):本地权限提升
✦ CVE-2025-59199 – Software Protection Platform(CVSS 7.8):权限提升
本月评分最高的漏洞达到 CVSS 9.9,影响 ASP.NET Core 和 Microsoft Graphics Component,两者都可以通过特制输入负载启用远程代码执行。
主要受影响产品

Windows 10/11、Windows Server 2019/2022、Azure Entra ID、Exchange、Office、SQL Server、Hyper-V 和 Microsoft Defender
重要的第三方组件更新
微软本次还重新发布了21个非微软 CVE,涉及 Google Chrome、AMD、MITRE、GitHub 及 CERT/CC 等。这些补丁涵盖了浏览器、显卡驱动及开源库漏洞,可能影响跨平台或第三方软件环境。
管理员需注意,许多第三方及固件更新不会通过 Windows Update 自动安装,应确保相关更新策略保持激活。Windows Server Azure 版热修补功能已正式发布,有助于提升需频繁修补的虚拟化工作负载的运行时间。
此外,微软还建议在部署10月份安全更新之前,确保已应用最新的服务堆栈更新(ADV990001)。
修复优先级建议
1. 立即处理
✦ CVE-2025-24990 与 CVE-2025-59230:这两个在野利用的权限提升漏洞应即刻部署补丁
2. 72小时内修补(高优先级),重点关注暴露于外网的云、协作及远程服务
✦ CVE-2025-59246 – Azure Entra ID(CVSS 9.8): 影响身份基础设施的基于网络的 RCE
✦ Windows Server Update Service(CVE-2025-59287):可远程利用的 RCE;对 WSUS 管理员至关重要
✦ CVE-2025-59218 – Azure Entra ID(CVSS 9.6): 身份验证绕过
✦ SharePoint(CVE-2025-59228 / CVE-2025-59237): 可能通过特制内容上传触发的 RCE 漏洞
✦ Remote Desktop Client(CVE-2025-58718):通过会话数据的 RCE
✦ Exchange Server(CVE-2025-59249):通过特制邮件内容的 RCE 风险
3. 1-2周内修补(中优先级)
主要包括尚未被利用的 CVSS 7.0–7.9漏洞,影响 Office、BitLocker 及 Windows 内核等组件。建议在部署关键更新后,于下一计划维护周期处理。
4. 常规周期(较低优先级)
CVSS 评分低于7.0且标记为“不太可能被利用”的漏洞可遵循正常月度修补节奏,这些漏洞对大多数环境构成的直接风险最小,但仍有助于系统长期加固。
高效响应漏洞,保障企业安全

每逢“补丁星期二”,面对 SMB、SQL Server 等核心服务的零日漏洞,自动端点管理方案可为 IT 团队提供充足的灵活性和响应速度,使其能够实时应对威胁,同时保障业务连续不中断。
面对日益频繁和复杂的漏洞威胁,企业需建立持续、自动化且响应迅速的补丁管理机制。借助正确的端点管理方案,系统化地降低风险的同时,不增加管理负担,提升整体安全水位,真正做到防患于未然!
关于 Splashtop
Splashtop Inc.(中文名:浪桥科技)成立于2006年,是全球领先的远程连接解决方案提供商,专注于提供安全高效的跨设备远程访问与技术支持服务。公司总部位于美国硅谷,并在杭州、东京、新加坡、阿姆斯特丹和台北等区域设有分支机构,其核心团队来自英特尔、摩托罗拉、惠普、华尔街等机构,拥有前沿技术实力与丰富行业经验。
Splashtop产品与服务严格遵循 ISO/IEC27001、GDPR、HIPAA、SOC2 和 PCI 等国际安全标准与法规,确保用户在任何场景下都能安全、高效地远程连接异地设备,其解决方案已广泛应用于远程办公、技术支持、IT 运维等多种场景。
作为独角兽企业,Splashtop 获得了Storm Ventures、NEA、DFJ DragonFund 和 Sapphire Ventures 等知名机构的战略投资,其产品与服务已深度覆盖全球制造、娱乐、互联网、金融、零售、医疗等多个行业,累计服务超3000万用户及25万家企业,其中包括85%的世界500强企业,累计远程会话量突破8亿次。
在中国市场,Splashtop 通过中国子公司浪桥科技(杭州)有限公司提供本地化服务与技术支持,持续赋能企业提升远程连接效率与安全管控能力。



被折叠的 条评论
为什么被折叠?



