跳转到主要内容
Splashtop
登录免费试用
+86 (0) 571 8711 9188登录免费试用
A desktop computer and laptop with an overlayed security icon to illustrate securing endpoints through patching.

2025年12月补丁星期二:57个漏洞,一个零日漏洞

阅读时间:9分钟
已更新
免费试用 Splashtop
远程访问、远程支持和端点管理一体化解决方案。
免费试用

Microsoft在2025年的最后一个补丁星期二发布了针对Windows、Office、Azure Monitor Agent、SharePoint、RRAS以及若干文件系统和驱动程序组件的57个安全修复。该总数包括一个额外影响Microsoft Edge for iOS的CVE(CVE-2025-62223),这可能不会出现在一些引用本月更新的统计中。

一个漏洞已确认被积极利用(CVE-2025-62221),还有几个被评估为更可能被利用的漏洞,这增加了管理Windows桌面和服务器的安全团队的紧迫性。

尽管本月没有包括任何超过8.8的CVSS分数,但本地权限提升路径、基于文档的攻击向量和暴露的远程访问服务的组合为大多数环境带来了重大的操作风险。

本文概述了需要评估的最重要漏洞、需要快速部署的项目以及IT团队应遵循的实际步骤,以保持安全。

Microsoft 补丁概述

本月的版本包含57个Microsoft漏洞和13个为Microsoft Edge重新发布的Chromium CVE。这次更新集侧重于那些如果不及时修补会产生实际影响的领域。这些包括 Windows 文件系统和存储层、内核邻近的驱动程序、Office 文档处理、RRAS 和其他远程访问组件,以及 Azure Monitor Agent。

最高的CVSS评分达到8.8,这与微软最近的趋势一致。该趋势并不是通过极端的严重性评分来提高风险,而是通过广泛的攻击面和攻击链,这些攻击链可能导致权限升级或远程代码执行。

管理员应注意影响存储驱动程序、云文件同步机制和日志文件系统组件的权限提升问题的密集度。这些弱点通常是后续开发活动的基石。Office 和 Outlook 漏洞也值得密切关注,因为精心制作的文档和消息预览仍然是威胁行为者可靠的入口点。

这些主题共同强调了在每个补丁星期二后进行快速评估的重要性,以及一个结构化的补丁部署策略能够减少端点驻留时间的重要性。

零日和可能被利用的漏洞

被积极利用的零日漏洞

CVE-2025-62221 影响 Windows Cloud Files Mini Filter Driver,已确认在野外被利用。该漏洞允许本地攻击者提升权限,这使得它在对手已经获得立足点后,在横向移动或持久化阶段非常有用。依赖云文件同步功能的系统或拥有频繁用户权限转换的环境特别容易受到影响。应该优先处理此问题,适用于所有受支持的Windows版本,包括托管用户配置文件重定向或文件同步工作负载的服务器。

更容易被利用的漏洞

Microsoft还将一些额外的漏洞归类为更有可能被利用。虽然这些情况在积极攻击中尚未被观察到,但它们代表了对手常常瞄准的目标。包括以下内容:

  • Windows Storage VSP 驱动程序 (CVE-2025-59516 和 CVE-2025-59517)

  • Windows Cloud Files Mini Filter (CVE-2025-62454)

  • Windows Win32K GRFX (CVE-2025-62458)

  • Windows Common Log File System Driver (CVE-2025-62470)

  • Windows远程访问连接管理器 (CVE-2025-62472)

这些漏洞每个都有7.8的CVSS评分,并影响到Windows的基础组件。存储和驱动级别的漏洞通常被利用来提升权限,而远程访问服务中的问题可能会影响身份验证路径或连接控制。这些项目应在确认零日漏洞后立即处理,并纳入本周期的第一批补丁部署。

关键漏洞

本节重点介绍了十二月发布中影响最大的漏洞。虽然没有达到CVSS 9.0或更高的分数,但有几个漏洞提供了远程代码执行的有意义机会,或者影响企业环境中常见的入口组件。这些问题代表了这个月的最高功能风险,应该在制定补丁部署时间表之前进行审查。

办公远程代码执行

两个 Microsoft Office 漏洞因能通过精心制作的文档触发代码执行而突出。

  • CVE-2025-62554

  • CVE-2025-62557

这两个问题都可以通过典型的文档工作流程来解决。定期接收外部文件或严重依赖共享文档库的组织应将这些视为高度优先。

Outlook远程代码执行

被跟踪为CVE-2025-62562的Outlook漏洞引入了一个用于代码执行的直接消息向量。攻击者可能会使用特殊格式的消息或附件来触发此问题。任何有高管用户、帮助台队列或共享邮箱的环境都会面临更高的风险,因为这些账户往往处理大量的入站内容。

高严重性 CVSS 8.8 案例

本月评分最高的几个漏洞影响了关键基础设施组件。

  • Windows Resilient File System (ReFS)

  • Windows 路由和远程访问服务 (RRAS)

  • Azure Monitor Agent

  • Microsoft Office SharePoint

这些组件在存储可靠性、远程连接、监控管道和协作工作负载中起着核心作用。在这些领域中的任何一个方面的妥协都可能扰乱运营、使未经授权的访问成为可能或暴露敏感的业务数据。尽管这些问题单靠CVSS没有“严重”标识,但由于其潜在的破坏范围和这些服务在生产环境中的普遍存在,它们需要同样的紧急处理。

补丁优先级指导

在72小时内补丁

集中在那些立即带来风险或可能很快被利用的漏洞的第一个窗口。

积极利用

  • CVE-2025-62221 Windows Cloud Files Mini Filter Driver 权限升级已确认在野外利用。本月最紧迫。

更可能被利用

  • CVE-2025-59516 Windows Storage VSP Driver

  • CVE-2025-59517 Windows Storage VSP 驱动程序

  • CVE-2025-62454 Windows Cloud Files Mini Filter

  • CVE-2025-62458 Windows Win32K GRFX

  • CVE-2025-62470 Windows Common Log File System

  • CVE-2025-62472 Windows Remote Access Connection Manager

高严重性漏洞 (CVSS 8.0 到 8.8)

  • CVE-2025-62456 Windows ReFS

  • CVE-2025-62549 Windows RRAS

  • CVE-2025-64678 Windows RRAS

  • CVE-2025-62550 Azure Monitor Agent

  • CVE-2025-64672 Microsoft Office SharePoint

  • CVE-2025-62554 Microsoft Office

  • CVE-2025-62557 Microsoft Office

  • CVE-2025-62562 Microsoft Outlook

  • CVE-2025-64671 Copilot

在一到两周内打补丁

在您的72小时设置推出并验证后应用这些更新。

文件系统和驱动程序EoP

  • CVE-2025-55233 投影文件系统

  • CVE-2025-62461 投影文件系统

  • CVE-2025-62462 投影文件系统

  • CVE-2025-62464 投影文件系统

  • CVE-2025-62467 投影文件系统

  • CVE-2025-62457 Cloud Files Mini Filter

  • CVE-2025-62466 客户端缓存

  • CVE-2025-62469 文件系统代理

  • CVE-2025-62569 代理文件系统

  • CVE-2025-64673 Storvsp.sys

Windows 平台服务

  • CVE-2025-54100 PowerShell

  • CVE-2025-62565 Windows Shell

  • CVE-2025-64658 Windows Shell

  • CVE-2025-64661 Windows Shell

  • CVE-2025-62570 相机帧服务器监视器

  • CVE-2025-62571 Windows Installer

  • CVE-2025-62572 应用信息服务

  • CVE-2025-62573 DirectX

办公和生产力

  • CVE-2025-62552 访问

  • CVE-2025-62553 Excel

  • CVE-2025-62556 Excel

  • CVE-2025-62560 Excel

  • CVE-2025-62561 Excel

  • CVE-2025-62563 Excel

  • CVE-2025-62564 Excel

  • CVE-2025-62555 Word

  • CVE-2025-62558 Word

  • CVE-2025-62559 Word

  • CVE-2025-62562 Outlook

服务器端组件

  • CVE-2025-64666 Exchange Server

添加到常规补丁节奏

这些漏洞严重性较低或被评为不太可能被利用。在更高优先级的更新部署后再进行修补。

示例如下:

  • CVE-2025-62468 Windows Defender Firewall Service

  • CVE-2025-62567 Windows Hyper-V

  • CVE-2025-64667 Exchange Server

  • CVE-2025-62463 DirectX

  • CVE-2025-62465 DirectX

  • CVE-2025-62473 RRAS

  • CVE-2025-64670 图形组件

IT 和安全团队的下一步行动

在部署初始补丁后,团队应采取若干后续措施以确认覆盖率,降低剩余风险,并为下一个维护周期准备系统。这些步骤不仅帮助确保更新已安装,还确保其在各种环境中正常运行。

1. 验证成功的部署

  • 确认所有Windows工作站和服务器都已应用高优先级补丁。

  • 特别注意管理存储操作、cloud 文件同步和远程访问服务的系统。

  • 检查安装失败或错过更新窗口的端点的日志。

2. 审查高风险用户组的曝光情况

  • 验证执行账户、管理员、开发人员和支持团队的补丁状态。

  • 这些用户更有可能与可能触发 Office 和 Outlook 漏洞的文档或消息工作流互动。

3. 评估系统行为和性能

  • 在部署后监控事件日志、稳定性指标和应用程序行为。

  • 检查文件系统组件的问题,因为本月的许多变动影响了驱动程序和存储层。

4. 确认可见性和资产覆盖范围

  • 确保所有管理的设备,包括远程或混合终端,都与您的补丁平台进行签到。

  • 更新库存记录以反映新修补组件,并识别任何需要人工注意的未管理系统。

5. 加强未来补丁周期的自动化

  • 利用本月发布的见解来优化自动化规则和补丁策略。

  • 优先减少人工接触点,因为本月的许多漏洞强调了延迟修复的影响。

这些步骤帮助团队维护稳定的环境,同时减少攻击者利用新披露漏洞的机会。

立即参与
今天就免费试用 Splashtop AEM 吧!
立即试用

Splashtop AEM 如何支持更快速的补救措施

许多团队在补丁星期二周期中面临延迟,因为他们的工具需要很长的签到间隔,缺乏实时可见性,或者提供的自动化功能有限。Splashtop AEM 帮助缩小这些差距,以便组织可以在不扩展修复窗口的情况下响应例如 Cloud Files Mini Filter 漏洞、Office RCE 风险或 RRAS 暴露等问题。

跨 Windows 和 macOS 的实时补丁

Splashtop AEM允许管理员立即部署更新,而不是等待计划的刷新周期。这对于需要快速行动的漏洞特别有用,比如存储和文件系统驱动程序中的特权提升缺陷。

CVE级别的可见性和影响评估

Splashtop AEM 将漏洞映射到受影响的设备和软件版本。团队可以快速识别哪些端点包含易受攻击的组件,例如 ReFS、Azure Monitor Agent 或 Office 应用程序。这有助于优先考虑在前72小时内需要注意的系统。

策略驱动的自动化

自动化策略 减少手动工作,并确保更新被一致地应用。管理员可以为高严重性案例创建规则,安排分阶段推出,或配置维护窗口以避免业务中断。这种方法提高了可靠性,并加强了补丁合规性。

全面的硬件和软件清单

Splashtop AEM 提供已安装应用程序、操作系统版本和活动服务的统一视图。这简化了验证暴露和验证成功修复组件(如RRAS、云文件过滤器或DirectX驱动程序)的过程。

适合多样IT环境的轻量级架构

依赖手动修补、Intune或传统RMM工具的组织可以使用Splashtop AEM来弥补功能差距。Intune 用户获得更快速的补丁执行和更广泛的第三方覆盖。使用复杂RMM产品的团队获得了一种更简单、更灵活的替代方案,该方案仍然支持脚本、配置策略、仪表盘和基于环的部署策略。

加强您的补丁策略并开始 Splashtop AEM 免费试用

12月的更新周期包括一组集中的权限升级路径、Office 和 Outlook 远程代码执行向量以及高影响力的服务漏洞。快速和一致的修复对于减少暴露风险至关重要,尤其是在攻击者通常会在几天内针对新披露的问题时。Splashtop AEM 提供实时补丁、自动化策略和清晰的 CVE 可见性,帮助团队以更少的人工努力弥合这些差距。

如果您想简化未来的补丁星期二周期并改善端点安全状况,立即开始 Splashtop AEM 的免费试用。

立即参与
今天就免费试用 Splashtop AEM 吧!
立即试用

分享
RSS 订阅源订阅

相关内容

Workers in an office on their computers.
补丁星期二

2025年8月补丁星期二:107个漏洞,1个零日漏洞

了解更多
A person typing on a computer.
补丁星期二

2025年11月补丁星期二:63个漏洞,1个零日漏洞

A person typing on a laptop.
补丁星期二

2025年9月补丁星期二:81个漏洞,2个零日漏洞

A person typing on a Windows PC laptop.
补丁星期二

2025年10月补丁星期二:175个漏洞,2个零日漏洞

查看所有博客
联系我们
微信关注领福利🧧
QR Code
电话咨询: 0571-87119188
工作日 9:00-17:00
获取最新的 Splashtop 新闻
  • 规范与标准
  • 隐私政策
  • 使用条款
版权所有© 2026 Splashtop Inc.保留所有权利。
浙公网安备 33010602011788号 浙ICP备17034078号-3
QR Code
关注公众号 随时随地留言咨询
电话咨询: 0571-87119188
工作日: 9:00-17:00
WeChat关注官方微信公众号