Windows 10于本月终止服务支持,微软发布10月漏洞更新

微软于2025年10月的“补丁星期二”发布了175个漏洞的修复更新,覆盖 Windows、Office、Azure、Exchange Server、Visual Studio 等核心产品。本次更新包含2个已被实际利用的零日漏洞,以及多个 CVSS 评分高达9.9的关键远程代码执行漏洞。

随着 Windows 10于本月终止服务支持,IT 团队面临关键的更新周期,需重点关注身份验证、更新及内核组件的漏洞修复。


漏洞类型分布

- 62个权限提升漏洞

- 46个远程代码执行漏洞

- 多个信息泄露、拒绝服务及安全功能绕过漏洞


重点漏洞详情

1. 已确认被实际利用漏洞(2个)

✦ CVE-2025-24990 – Agere Windows Modem Driver(CVSS 7.8):本地权限提升漏洞,已在主动攻击中被观测到

✦ CVE-2025-59230 – Windows Remote Access Connection Manager(CVSS 7.8):在野被利用的权限提升漏洞

2. 高严重性漏洞(6个,被评为“更可能被利用”,应被视为近零日风险)

✦ CVE-2025-59246 – Azure Entra ID(CVSS 9.8):基于网络的 RCE

✦ CVE-2025-59287 – Windows Server Update Service(CVSS 9.8):远程代码执行

✦ CVE-2025-59502 – Windows RPC Service(CVSS 7.5):远程代码执行

✦ CVE-2025-55680 – Windows Cloud Files Mini Filter Driver(CVSS 7.8):本地权限提升

✦ CVE-2025-59194 – Windows Kernel(CVSS 7.0):本地权限提升

✦ CVE-2025-59199 – Software Protection Platform(CVSS 7.8):权限提升

​本月评分最高的漏洞达到 CVSS 9.9,影响 ASP.NET Core 和 Microsoft Graphics Component,两者都可以通过特制输入负载启用远程代码执行。


主要受影响产品

Windows 10/11、Windows Server 2019/2022、Azure Entra ID、Exchange、Office、SQL Server、Hyper-V 和 Microsoft Defender


重要的第三方组件更新​

微软本次还重新发布了21个非微软 CVE,涉及 Google Chrome、AMD、MITRE、GitHub 及 CERT/CC 等。这些补丁涵盖了浏览器、显卡驱动及开源库漏洞,可能影响跨平台或第三方软件环境。

管理员需注意,许多第三方及固件更新不会通过 Windows Update 自动安装,应确保相关更新策略保持激活。Windows Server Azure 版热修补功能已正式发布,有助于提升需频繁修补的虚拟化工作负载的运行时间。

此外,微软还建议在部署10月份安全更新之前,确保已应用最新的服务堆栈更新(ADV990001)。


修复优先级建议

1. 立即处理

✦ CVE-2025-24990 与 CVE-2025-59230:这两个在野利用的权限提升漏洞应即刻部署补丁

2. 72小时内修补(高优先级),重点关注暴露于外网的云、协作及远程服务

✦ CVE-2025-59246 – Azure Entra ID(CVSS 9.8): 影响身份基础设施的基于网络的 RCE

✦ Windows Server Update Service(CVE-2025-59287):可远程利用的 RCE;对 WSUS 管理员至关重要

✦ CVE-2025-59218 – Azure Entra ID(CVSS 9.6): 身份验证绕过

✦ SharePoint(CVE-2025-59228 / CVE-2025-59237): 可能通过特制内容上传触发的 RCE 漏洞

✦ Remote Desktop Client(CVE-2025-58718):通过会话数据的 RCE

✦ Exchange Server(CVE-2025-59249):通过特制邮件内容的 RCE 风险

3. 1-2周内修补(中优先级)

主要包括尚未被利用的 CVSS 7.0–7.9漏洞,影响 Office、BitLocker 及 Windows 内核等组件。建议在部署关键更新后,于下一计划维护周期处理。

4. 常规周期(较低优先级)

CVSS 评分低于7.0且标记为“不太可能被利用”的漏洞可遵循正常月度修补节奏,这些漏洞对大多数环境构成的直接风险最小,但仍有助于系统长期加固。


高效响应漏洞,保障企业安全

每逢“补丁星期二”,面对 SMB、SQL Server 等核心服务的零日漏洞,自动端点管理方案可为 IT 团队提供充足的灵活性和响应速度,使其能够实时应对威胁,同时保障业务连续不中断。

面对日益频繁和复杂的漏洞威胁,企业需建立持续、自动化且响应迅速的补丁管理机制。借助正确的端点管理方案,系统化地降低风险的同时,不增加管理负担,提升整体安全水位,真正做到防患于未然!


关于 Splashtop

Splashtop Inc.(中文名:浪桥科技)成立于2006年,是全球领先的远程连接解决方案提供商,专注于提供安全高效的跨设备远程访问与技术支持服务。公司总部位于美国硅谷,并在杭州、东京、新加坡、阿姆斯特丹和台北等区域设有分支机构,其核心团队来自英特尔、摩托罗拉、惠普、华尔街等机构,拥有前沿技术实力与丰富行业经验。

Splashtop产品与服务严格遵循 ISO/IEC27001、GDPR、HIPAA、SOC2 和 PCI 等国际安全标准与法规,确保用户在任何场景下都能安全、高效地远程连接异地设备,其解决方案已广泛应用于远程办公、技术支持、IT 运维等多种场景。

作为独角兽企业,Splashtop 获得了Storm Ventures、NEA、DFJ DragonFund 和 Sapphire Ventures 等知名机构的战略投资,其产品与服务已深度覆盖全球制造、娱乐、互联网、金融、零售、医疗等多个行业,累计服务超3000万用户及25万家企业,其中包括85%的世界500强企业,累计远程会话量突破8亿次。

在中国市场,Splashtop 通过中国子公司浪桥科技(杭州)有限公司提供本地化服务与技术支持,持续赋能企业提升远程连接效率与安全管控能力。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值