行业观察 | Windows 10于本月终止服务支持,微软发布10月高危漏洞更新

描述

微软于2025年10月的“补丁星期二”发布了175个漏洞的修复更新,覆盖 Windows、Office、Azure、Exchange Server、Visual Studio 等核心产品。本次更新包含2个已被实际利用的零日漏洞,以及多个 CVSS 评分高达9.9的关键远程代码执行漏洞。


 

随着 Windows 10于本月终止服务支持,IT 团队面临关键的更新周期,需重点关注身份认证、更新及内核组件的漏洞修复。


 

漏洞类型分布

 

- 62个权限提升漏洞

- 46个远程代码执行漏洞

- 多个信息泄露、拒绝服务及安全功能绕过漏洞


 

重点漏洞详情


 

1. 已确认被实际利用漏洞(2个)

✦ CVE-2025-24990 – Agere Windows Modem Driver(CVSS 7.8:本地权限提升漏洞,已在主动攻击中被观测到


 

✦ CVE-2025-59230 – Windows Remote Access Connection Manager(CVSS 7.8:在野被利用的权限提升漏洞


 

2. 高严重性漏洞(6个,被评为“更可能被利用”,应被视为近零日风险)

✦ CVE-2025-59246 – Azure Entra ID(CVSS 9.8:基于网络的 RCE


 

✦ CVE-2025-59287 – Windows Server Update Service(CVSS 9.8:远程代码执行


 

✦ CVE-2025-59502 – Windows RPC Service(CVSS 7.5:远程代码执行


 

✦ CVE-2025-55680 – Windows Cloud Files Mini Filter Driver(CVSS 7.8:本地权限提升


 

✦ CVE-2025-59194 – Windows Kernel(CVSS 7.0:本地权限提升


 

✦ CVE-2025-59199 – Software Protection Platform(CVSS 7.8:权限提升


 

本月评分最高的漏洞达到 CVSS 9.9,影响 ASP.NET Core 和 Microsoft Graphics Component,两者都可以通过特制输入负载启用远程代码执行。


 

主要受影响产品


 

Windows 10/11、Windows Server 2019/2022、Azure Entra ID、Exchange、Office、SQL Server、Hyper-V 和 Microsoft Defender


 

重要的第三方组件更新



 

微软本次还重新发布了21个非微软 CVE,涉及 Google Chrome、AMD、MITRE、GitHub 及 CERT/CC 等。这些补丁涵盖了浏览器、显卡驱动及开源库漏洞,可能影响跨平台或第三方软件环境。


 

管理员需注意,许多第三方及固件更新不会通过 Windows Update 自动安装,应确保相关更新策略保持激活。Windows Server Azure 版热修补功能已正式发布,有助于提升需频繁修补的虚拟化工作负载的运行时间。


 

此外,微软还建议在部署10月份安全更新之前,确保已应用最新的服务堆栈更新(ADV990001)。

 

修复优先级建议


 

 

1. 立即处理

✦ CVE-2025-24990 与 CVE-2025-59230:这两个在野利用的权限提升漏洞应即刻部署补丁


 

2. 72小时内修补(高优先级),重点关注暴露于外网的云、协作及远程服务


 


 

✦ CVE-2025-59246 – Azure Entra ID(CVSS 9.8): 影响身份基础设施的基于网络的 RCE


 

✦ Windows Server Update Service(CVE-2025-59287:可远程利用的 RCE;对 WSUS 管理员至关重要


 

✦ CVE-2025-59218 – Azure Entra ID(CVSS 9.6: 身份验证绕过


 

✦ SharePoint(CVE-2025-59228 / CVE-2025-59237: 可能通过特制内容上传触发的 RCE 漏洞


 

✦ Remote Desktop Client(CVE-2025-58718:通过会话数据的 RCE


 

✦ Exchange Server(CVE-2025-59249:通过特制邮件内容的 RCE 风险


 

3. 1-2周内修补(中优先级)


 

主要包括尚未被利用的 CVSS 7.0–7.9漏洞,影响 Office、BitLocker 及 Windows 内核等组件。建议在部署关键更新后,于下一计划维护周期处理。


 

4. 常规周期(较低优先级)

CVSS 评分低于7.0且标记为“不太可能被利用”的漏洞可遵循正常月度修补节奏,这些漏洞对大多数环境构成的直接风险最小,但仍有助于系统长期加固。


 


 

Splashtop AEM:高效响应漏洞,保障企业安全


 


 

操作系统


 

每逢“补丁星期二”,面对 SMB、SQL Server 等核心服务的零日漏洞,Splashtop AEM 可为 IT 团队提供充足的灵活性和响应速度,使其能够实时应对威胁,同时保障业务连续不中断。


 

核心功能亮点:

✫ 实时跨平台补丁管理:支持 Windows、macOS 及主流第三方软件的操作系统和应用程序补丁实时部署


 

✫ 基于 CVE 的风险洞察与优先级管理:提供漏洞明细视图,支持按实际风险筛选、排序和修补


 

✫ 自动化补丁策略:减少重复人工操作,实现策略驱动的高效修补


 

✫ 分级部署控制:支持分阶段发布策略,保障更新过程平稳可控


 

✫ 统一实时仪表盘:集中监控补丁状态、执行失败情况及合规性,全面掌握修复进展


 


 

无缝集成现有技术栈:


 

无论采用 Microsoft Intune、传统 RMM 工具,还是依靠手动维护,Splashtop AEM 都能与现有环境无缝衔接,提供关键增强功能:

✫ 如果使用 Intune:Splashtop AEM 可为其增强实时补丁管理能力,扩展第三方应用支持范围,并提供更深入的漏洞可视性


 

✫ 如果已部署 RMM 工具:Splashtop AEM 能以更快的补丁速度、更简化的配置流程和更轻量的资源占用,提升现有运维效率


 

✫ 如果仍依靠手动修补:Splashtop AEM 可帮助实现全环境更新自动化,大幅节省管理时间,让您专注于更高价值的工作


 

借助 Splashtop AEM,您将能够:

✫ 及时响应关键威胁:在漏洞披露的第一时间部署补丁,包括 CVE-2025-53779等零日漏洞


 

✫ 实现全自动更新:统一管理操作系统及第三方软件补丁,覆盖整个端点设备组


 

✫ 全面掌握合规状态:通过实时仪表盘与详细报告,消除可见性盲区,确保合规要求


 


 

面对日益频繁和复杂的漏洞威胁,企业需建立持续、自动化且响应迅速的补丁管理机制。借助 Splashtop AEM,企业可系统化地降低风险的同时,不增加管理负担,提升整体安全水位,真正做到防患于未然!

 

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分