微软于2025年10月的“补丁星期二”发布了175个漏洞的修复更新,覆盖 Windows、Office、Azure、Exchange Server、Visual Studio 等核心产品。本次更新包含2个已被实际利用的零日漏洞,以及多个 CVSS 评分高达9.9的关键远程代码执行漏洞。
随着 Windows 10于本月终止服务支持,IT 团队面临关键的更新周期,需重点关注身份认证、更新及内核组件的漏洞修复。
漏洞类型分布
- 62个权限提升漏洞
- 46个远程代码执行漏洞
- 多个信息泄露、拒绝服务及安全功能绕过漏洞
重点漏洞详情
1. 已确认被实际利用漏洞(2个)
✦CVE-2025-24990 – Agere Windows Modem Driver(CVSS 7.8):本地权限提升漏洞,已在主动攻击中被观测到
✦CVE-2025-59230 – Windows Remote Access Connection Manager(CVSS 7.8):在野被利用的权限提升漏洞
2. 高严重性漏洞(6个,被评为“更可能被利用”,应被视为近零日风险)
✦CVE-2025-59246 – Azure Entra ID(CVSS 9.8):基于网络的 RCE
✦CVE-2025-59287 – Windows Server Update Service(CVSS 9.8):远程代码执行
✦CVE-2025-59502 – Windows RPC Service(CVSS 7.5):远程代码执行
✦CVE-2025-55680 – Windows Cloud Files Mini Filter Driver(CVSS 7.8):本地权限提升
✦CVE-2025-59194 – Windows Kernel(CVSS 7.0):本地权限提升
✦CVE-2025-59199 – Software Protection Platform(CVSS 7.8):权限提升
本月评分最高的漏洞达到 CVSS 9.9,影响 ASP.NET Core 和 Microsoft Graphics Component,两者都可以通过特制输入负载启用远程代码执行。
主要受影响产品
Windows 10/11、Windows Server 2019/2022、Azure Entra ID、Exchange、Office、SQL Server、Hyper-V 和 Microsoft Defender
重要的第三方组件更新
微软本次还重新发布了21个非微软 CVE,涉及 Google Chrome、AMD、MITRE、GitHub 及 CERT/CC 等。这些补丁涵盖了浏览器、显卡驱动及开源库漏洞,可能影响跨平台或第三方软件环境。
管理员需注意,许多第三方及固件更新不会通过 Windows Update 自动安装,应确保相关更新策略保持激活。Windows Server Azure 版热修补功能已正式发布,有助于提升需频繁修补的虚拟化工作负载的运行时间。
此外,微软还建议在部署10月份安全更新之前,确保已应用最新的服务堆栈更新(ADV990001)。
修复优先级建议
1. 立即处理
✦CVE-2025-24990 与 CVE-2025-59230:这两个在野利用的权限提升漏洞应即刻部署补丁
2. 72小时内修补(高优先级),重点关注暴露于外网的云、协作及远程服务
✦CVE-2025-59246 – Azure Entra ID(CVSS 9.8): 影响身份基础设施的基于网络的 RCE
✦Windows Server Update Service(CVE-2025-59287):可远程利用的 RCE;对 WSUS 管理员至关重要
✦CVE-2025-59218 – Azure Entra ID(CVSS 9.6): 身份验证绕过
✦SharePoint(CVE-2025-59228 / CVE-2025-59237): 可能通过特制内容上传触发的 RCE 漏洞
✦Remote Desktop Client(CVE-2025-58718):通过会话数据的 RCE
✦Exchange Server(CVE-2025-59249):通过特制邮件内容的 RCE 风险
3. 1-2周内修补(中优先级)
主要包括尚未被利用的 CVSS 7.0–7.9漏洞,影响 Office、BitLocker 及 Windows 内核等组件。建议在部署关键更新后,于下一计划维护周期处理。
4. 常规周期(较低优先级)
CVSS 评分低于7.0且标记为“不太可能被利用”的漏洞可遵循正常月度修补节奏,这些漏洞对大多数环境构成的直接风险最小,但仍有助于系统长期加固。
Splashtop AEM:高效响应漏洞,保障企业安全

每逢“补丁星期二”,面对 SMB、SQL Server 等核心服务的零日漏洞,Splashtop AEM 可为 IT 团队提供充足的灵活性和响应速度,使其能够实时应对威胁,同时保障业务连续不中断。
核心功能亮点:
✫实时跨平台补丁管理:支持 Windows、macOS 及主流第三方软件的操作系统和应用程序补丁实时部署
✫基于 CVE 的风险洞察与优先级管理:提供漏洞明细视图,支持按实际风险筛选、排序和修补
✫自动化补丁策略:减少重复人工操作,实现策略驱动的高效修补
✫分级部署控制:支持分阶段发布策略,保障更新过程平稳可控
✫统一实时仪表盘:集中监控补丁状态、执行失败情况及合规性,全面掌握修复进展
无缝集成现有技术栈:
无论采用 Microsoft Intune、传统 RMM 工具,还是依靠手动维护,Splashtop AEM 都能与现有环境无缝衔接,提供关键增强功能:
✫如果使用 Intune:Splashtop AEM 可为其增强实时补丁管理能力,扩展第三方应用支持范围,并提供更深入的漏洞可视性
✫如果已部署 RMM 工具:Splashtop AEM 能以更快的补丁速度、更简化的配置流程和更轻量的资源占用,提升现有运维效率
✫如果仍依靠手动修补:Splashtop AEM 可帮助实现全环境更新自动化,大幅节省管理时间,让您专注于更高价值的工作
借助 Splashtop AEM,您将能够:
✫及时响应关键威胁:在漏洞披露的第一时间部署补丁,包括 CVE-2025-53779等零日漏洞
✫实现全自动更新:统一管理操作系统及第三方软件补丁,覆盖整个端点设备组
✫全面掌握合规状态:通过实时仪表盘与详细报告,消除可见性盲区,确保合规要求
面对日益频繁和复杂的漏洞威胁,企业需建立持续、自动化且响应迅速的补丁管理机制。借助 Splashtop AEM,企业可系统化地降低风险的同时,不增加管理负担,提升整体安全水位,真正做到防患于未然!
-
微软
+关注
关注
4文章
6719浏览量
107354 -
WINDOWS
+关注
关注
4文章
3697浏览量
93235 -
操作系统
+关注
关注
37文章
7329浏览量
128642
发布评论请先 登录
在Google Pixel 10上“听诊”蓝牙信道?开源安卓应用实测揭秘
上汽大众10月终端销量9.25万辆
软件更新 | TSMaster 9-10月版本发布:TAC脚本进阶,小程序易用性大幅提升
行业观察 | Azure、RDP、NTLM 均现高危漏洞,微软发布2025年8月安全更新
行业观察 | VMware ESXi 服务器暴露高危漏洞,中国1700余台面临勒索软件威胁
龙芯处理器支持WINDOWS吗?
【版本控制安全简报】Perforce Helix Core安全更新:漏洞修复与国内用户支持

行业观察 | Windows 10于本月终止服务支持,微软发布10月高危漏洞更新
评论