Microsoft 的 2025 年 11 月补丁星期二发布了 63 个 Microsoft 漏洞的安全更新和 5 个重新发布的 Chromium (CVE) 问题,影响 Microsoft Edge。更新涵盖 Windows 10/11、Windows Server 2022 和 2025、Microsoft Office、SQL Server、Azure Monitor Agent、Dynamics 365、Visual Studio / VS Code CoPilot 和 Windows Subsystem for Linux GUI。
本月最严重的漏洞是 CVE-2025-60724(Windows Graphics Component),这是一个严重的 9.8 CVSS 远程代码执行漏洞,可以通过一个精心制作的图像文件触发。Microsoft 还确认了一个在 Windows Kernel 中被积极利用的零日漏洞(CVE-2025-62215),允许在完全打补丁的系统上进行特权提升。
虽然 CVE 总数低于 10 月的 175 个,但由于特权提升和远程代码执行漏洞的高度集中,威胁水平仍然显著。
管理员还应注意,这是 Windows 10 主流支持结束后的第一个补丁星期二。未加入扩展安全更新 (ESU) 计划的组织将不再收到安全修复。
Microsoft 补丁细分
关键细节一目了然:
微软 CVE 总数: 63
重新发布的 Chromium 漏洞: 5 个(CVE-2025-12725 – 12729)
零日漏洞(被积极利用): 1(CVE-2025-62215 – Windows 内核 EoP)
关键 CVEs (CVSS ≥ 9.0): 1 (CVE-2025-60724 – Microsoft 图形组件 RCE)
最高 CVSS: 9.8
受影响的主要产品: Windows 10/11,Windows Server 2022/2025,Office 套件 (Excel, Word, SharePoint),SQL Server,Dynamics 365,Visual Studio / Code CoPilot,Azure Monitor Agent,Windows Subsystem for Linux GUI。
EoP 和 RCE 类别约占所有 CVEs 的 70%,多个内核和驱动问题(包括 CEIP、客户端缓存和 WinSock)被标记为“更可能被利用”。管理员应优先处理这些组件默认启用或通过标准用户工作流暴露的系统。
值得注意的是,Windows Graphics Component、SQL Server 和 VS Code CoPilot 漏洞如果未打补丁,可能对远程代码执行或横向移动具有高影响潜力。
优先级指导
虽然 Microsoft 的 11 月发布量较小,但仍需迅速采取行动。一个被利用的零日漏洞、几个“更可能被利用”指示器,加上一个 9.8 CVSS 分数的关键 RCE,使这成为 IT 和安全团队的高风险月份。
在 72 小时内打补丁
立即重点关注被评为重要或被标记为已检测到利用/更有可能的更新。这些漏洞有最大的妥协或横向移动潜力:
CVE-2025-62215 – Windows Kernel (7.0): 在野外确认被积极利用的特权提升漏洞。
CVE-2025-60724 – Microsoft 图形组件 (9.8): 通过精心制作的图像文件进行远程代码执行;这是本月最严重的漏洞。
CVE-2025-59512 – CEIP (7.8): 提权被标记为“更有可能利用”。
CVE-2025-60705 – 客户端缓存 (7.8): 更可能被利用。
CVE-2025-62213 / 62217 – WinSock Driver (7.0): 潜在的特权升级,更可能被利用。
CVE-2025-59499 – SQL Server (8.8): 通过精心制作的查询进行远程代码执行。
CVE-2025-62220 – Windows Subsystem for Linux GUI (8.8): 远程代码执行风险。
CVE-2025-62222 – VS Code CoPilot Chat Extension (8.8): 通过不受信任的输入进行远程代码执行。
CVE-2025-62210 / 62211 – Dynamics 365 Field Service (8.7): 通过网络请求进行特权升级。
CVE-2025-60715 / 62452 – Windows RRAS (8.0): 基于网络的 RCE。
CVE-2025-62204 – SharePoint (8.0): 在协作环境中存在远程代码执行风险。
如果你的团队在生产中使用 CoPilot, Dynamics 或 SQL Server,请尽快应用这些补丁以限制攻击面。
1–2 周内打补丁
下一个优先组包括未显示主动利用但仍影响关键系统服务、Office 应用程序和身份验证层的 CVEs,评分在 7.0 和 7.9 之间。
例如包括:
Windows 智能卡、Windows 任务宿主进程和公共日志文件系统漏洞(CVSS 7.8)。
多个 Office 和 Excel 问题(CVEs 2025-62199 – 62205),可能通过精心制作的文件暴露用户数据或触发代码执行。
Windows WLAN 和 Administrator Protection 漏洞(CVEs 2025-59511, 60718 – 60721)在某些情况下可能允许提升权限。
在第二次推出窗口期间应用这些更新,以维护合规性而不打扰第一级系统。
常规周期(较低优先级)
最后,安排低严重性更新(CVSS ≤ 7.0)并在标准补丁周期中标记为“利用不太可能”的更新。这些主要解决信息泄露或拒绝服务问题,例如 CVE-2025-59510(RRAS)和 CVE-2025-60723(DirectX)。
额外指导
确保首先应用服务堆栈更新 (ADV990001) 以避免部署失败。
请注意与 KB 5068779、5068787、5068840、5068906、5068966、5071726、5002800、5002803 和 5002805 相关的已知问题。
仍在使用 Windows 10 而没有 ESU 的组织现在超出了微软的安全覆盖范围,应立即计划升级或网络隔离。
值得注意的第三方更新
Microsoft 还重新发布了五个基于 Chromium 的 CVE(CVE-2025-12725 到 CVE-2025-12729),影响 Edge 浏览器。这些问题源于 Chromium 项目中的上游修复,主要与内存损坏和沙盒逃逸风险有关。
虽然报告没有被积极利用,但管理员仍应将最新的 Microsoft Edge 稳定频道更新纳入本月的补丁周期,以保持与 Chromium 安全基线的一致性。这样可以确保保护免受针对浏览器渲染和 JavaScript 引擎的发展中基于网络的攻击的威胁。
十一月周期中未附带其他主要第三方补丁公告,但IT团队应继续监视 Adobe、Mozilla 和 Google 的更新,因为它们与补丁星期二的发布时间一致。
Splashtop AEM 如何提供帮助
本月的补丁星期二强调了漏洞窗口打开的速度,特别是涉及内核级权限提升(CVE-2025-62215)和关键 RCE 向量(CVE-2025-60724)。手动补丁或延迟的部署周期让组织暴露,尤其是当漏洞针对广泛部署的组件如 Windows、SQL Server 和 Office 时。
Splashtop AEM 帮助 IT 和安全团队通过以下方式弥补这些差距:
实时补丁可见性: 即时查看缺少 11 月更新的终端,包括被利用的 Windows 内核漏洞和关键 RCE。
自动修复: 按需或按政策部署补丁到 Windows、macOS 和第三方应用程序。无需等待检入或手动脚本。
基于 CVE 的优先级排序: 根据 CVSS、利用可能性和披露状态识别和打补丁。Splashtop AEM 突出显示像 CVE-2025-62215 和 CVE-2025-60724 这样的 CVE,立即采取行动。
硬件和软件库存洞察: 在打补丁之前获取有关受影响系统 的完整背景信息,帮助你计划升级路径,以便在仍运行 Windows 10 且不支持 ESU 的设备上进行操作。
跨平台覆盖: 除了 Windows 之外,还对 macOS 和受支持的第三方软件打补丁并进行监控,以减少盲点和攻击面。
无论你的团队是手动打补丁,依赖 Microsoft Intune,还是使用传统的 RMM,Splashtop AEM 可以通过更快的补丁部署、更广泛的应用覆盖和更简单的自动化扩展你的能力。Intune 用户获得了 Intune 缺乏的实时控制;RMM 用户获得现代化、轻量的解决方案,同时具有相同的基于策略的调度和仪表盘可见性。
当零日漏洞在月度发布之间出现时,Splashtop AEM 的实时补丁和 CVE 智能提供团队速度和清晰度,以便保持领先。
免费试用 Splashtop AEM
保持安全意味着快速行动。Splashtop AEM 为您提供可见性和自动化,以修补零日漏洞、优先处理高风险 CVEs,并在不减慢团队速度的情况下保持合规。
立即开始你的 Splashtop AEM 免费试用,体验对 Windows、macOS 和第三方应用的实时打补丁、CVE 洞察和轻松的终端控制。




