微軟 2025 年 12 月安全更新詳情

約 2 分鐘閱讀 58 次瀏覽

微軟 12 月安全更新概述

2025 年 12 月 9 日,微軟發佈了本年度最後一次安全更新,修復了 Windows 作業系統及其支援軟體中的至少 56 個安全漏洞。本次更新特別關注一個已被利用的零日漏洞,以及兩個公開披露的漏洞。

儘管過去幾個月內發佈的安全更新數量較少,微軟在 2025 年共修補了 1,129 個漏洞,比 2024 年增加了 11.9%。根據 Tenable 的 Satnam Narang 所述,這是微軟連續第二年修補超過一千個漏洞,也是自成立以來第三次達到此數量。

本月嚴重漏洞詳情

本次修復的零日漏洞為 CVE-2025-62221,這是一個影響 Windows 10 及更新版本的權限提升漏洞。該漏洞存在於“Windows 雲端文件迷你過濾驅動程式”中,這是一個用於雲端應用程式訪問檔案系統功能的系統驅動程式。Rapid7 的首席軟體工程師 Adam Barnett 指出,此驅動對於像 OneDrive、Google Drive 和 iCloud 等服務至關重要,即便這些應用未安裝,該驅動依然是 Windows 的核心組件。

只有三個漏洞被微軟評為“嚴重”,其中 CVE-2025-62554 和 CVE-2025-62557 影響 Microsoft Office,僅需在預覽窗格中查看惡意電子郵件即可被利用。另一個嚴重漏洞 CVE-2025-62562 影響 Microsoft Outlook,但預覽窗格不會成為攻擊途徑。

其他重要更新

微軟指出,本月更新中最可能被利用的漏洞是其他(非嚴重)權限提升漏洞,包括:

  • CVE-2025-62458 - Win32k
  • CVE-2025-62470 - Windows 共用日誌檔案系統驅動程式
  • CVE-2025-62472 - Windows 遠端存取連接管理器
  • CVE-2025-59516CVE-2025-59517 - Windows Storage VSP 驅動程式

Immersive 的資深威脅研究主管 Kev Breen 表示,權限提升漏洞幾乎在每次主機入侵事件中都能被觀察到。他指出,儘管這些漏洞尚未被主動利用,但應盡快修補。

額外關注的漏洞

本月修補的另一個有趣漏洞是 CVE-2025-64671,這是影響 Microsoft 和 GitHub 使用的 Jetbrains AI 編碼助理的 Github Copilot 插件中的遠端代碼執行漏洞。此漏洞允許攻擊者通過欺騙大型語言模型(LLM)來執行繞過用戶“自動批准”設置的命令。

CVE-2025-64671 是由安全研究員 Ari Marzuk 所稱的 IDEsaster(IDE 指“集成開發環境”)安全危機的一部分,這涉及幾乎所有主要 AI 編碼平台中超過 30 個獨立漏洞。

此外,CVE-2025-54100 是影響 Windows Server 2008 及更新版本的 Windows Powershell 中的遠端代碼執行漏洞,允許未經身份認證的攻擊者在用戶安全上下文中運行代碼。

更多安全更新的詳細信息,請參考 SANS Internet Storm Center 的綜合報告。如在應用本月更新時遇到問題,歡迎在評論區留言。

分享文章
需要主機服務?

專業 DDoS 防禦主機

立即諮詢

相關文章

專業分析:零信任架構實作指南:現代企業資安防護最佳實踐

隨著企業面臨的資安威脅日益複雜,零信任架構成為現代企業資安防護的重要策略。本文深入探討零信任架構的基本概念、實作過程及其在企業資安中的應用,並提供實用建議以幫助...

最新資訊安全趨勢與企業防護策略

在數位化浪潮下,資訊安全成為企業面臨的重要挑戰。本文探討最新的資安趨勢,包括網路安全威脅的演變,並提供企業在技術層面的防護策略,確保數據與系統的安全。從端點防護...

時間:網路安全的全新攻擊面—可信時間同步的重要性

在零信任架構和日益精密的網路威脅時代,時間同步不再僅僅是技術細節,而是網路安全的基石。本次研討會將探討如何利用 Stratum 1 網路時間伺服器進行安全、精確...