Microsoft 的 2025 年 9 月补丁星期二修复了 Windows、Office、SQL Server 和其他产品中的 81 个漏洞。此更新解决了两个公开披露的零日漏洞:一个是 Windows SMB 中的漏洞(CVE-2025-55234),可能导致中继攻击,另一个是 SQL Server 使用的 Newtonsoft.Json 中的漏洞(CVE-2024-21907),可能导致拒绝服务。
九个问题被评为严重,包括五个远程代码执行漏洞。组织应优先部署 Windows 10/11 累积更新,应用 SQL Server 修复,并审查 SMB 加固设置以减少暴露。
Microsoft 补丁细分
本月的 Patch Tuesday 发布修复了 Microsoft 产品中的 81 个漏洞。按类别分布如下:
41 特权提升
2 安全功能绕过
22个远程代码执行
16 信息披露
3 拒绝服务
1 欺骗
零日漏洞
CVE-2025-55234:Windows SMB 权限提升。此漏洞可能在中继攻击中被利用。Microsoft 建议启用 SMB 签名和扩展身份验证保护 (EPA),并提供新的审计功能以在强制执行前检测兼容性问题。
CVE-2024-21907:Newtonsoft.Json拒绝服务,与SQL Server捆绑。该漏洞可能允许攻击者触发DoS条件。
严重漏洞(共 9 个)
Windows Graphics、Hyper-V 和 Microsoft Office 中的 5 个远程代码执行问题。
3个特权提升漏洞,包括NTLM身份验证绕过(CVE-2025-54918)。
Windows Imaging Component 中的信息泄露问题 (CVE-2025-53799)。
受影响的产品
Windows 10 和 Windows 11(累积更新 KB5065426、KB5065431、KB5065429)
Microsoft Office 和 Office 应用程序(Excel、Word、Visio、PowerPoint)
Microsoft Graphics Components 和 Hyper-V
SQL Server(通过 Newtonsoft.Json 更新)
Azure 服务、HPC Pack 和 Microsoft AutoUpdate
这些补丁涵盖了广泛部署在企业环境中的组件,因此及时推出至关重要。
值得注意的第三方更新
本月还包括影响第三方组件的更新:
Newtonsoft.Json(与 SQL Server 捆绑): 已修补拒绝服务漏洞(CVE-2024-21907)。包含 Newtonsoft.Json 的 SQL Server 部署应及时更新以防止被利用。
Microsoft AutoUpdate (MAU): 修复了特权升级漏洞(CVE-2025-55317),降低了 Mac 端点上的本地攻击风险。
Azure Arc 和 Connected Machine Agent: 更新解决了可能影响混合云环境的特权升级漏洞(CVE-2025-55316 和 CVE-2025-49692)。
这些修复强调了不仅要监控核心Windows和Office更新,还要监控可能集成到企业环境中的开发者库和云代理等生态系统组件的重要性。
优先级指导
鉴于本月修复的漏洞范围,IT 团队应专注于以下操作:
1. 立即解决零日漏洞
CVE-2025-55234(Windows SMB 权限提升): 启用 SMB 签名和 EPA,并使用新的审计功能在强制执行前进行验证。
CVE-2024-21907(Newtonsoft.Json DoS): 更新包含 Newtonsoft.Json 的 SQL Server 实例以减轻拒绝服务风险。
2. 部署 Windows 累积更新
推出 KB5065426 和 KB5065431 适用于 Windows 11 (24H2 和 23H2)
推出 KB5065429 用于 Windows 10
这些包括修复允许远程代码执行的关键图形和 Hyper-V 漏洞(例如,CVE-2025-55226、CVE-2025-55228、CVE-2025-55236、CVE-2025-55224)。
3. 缓解关键的 Office 漏洞
CVE-2025-54910 (Office RCE) 和相关的 Excel/Visio 漏洞应在 Office 使用频繁的组织中优先处理。
4. 监控高风险特权提升问题
CVE-2025-54918 (NTLM improper 身份验证) 和 CVE-2025-53800 (Graphics privilege escalation) 如果与其他漏洞结合使用,可能会为攻击者提供域级访问权限。
5. 查看 CISA KEV 目录
随着CISA更新其已知被利用漏洞(KEV)目录,IT管理员应交叉检查以确保此版本中任何被积极利用的CVE都被优先立即修补。
Splashtop AEM 如何提供帮助
跟上Patch Tuesday的步伐可能会让人不堪重负,尤其是在像SMB和SQL Server这样的广泛使用的服务中出现零日漏洞时。Splashtop AEM为IT团队提供了他们所需的可见性、速度和自动化,以保持领先。
通过CVE洞察保持领先于漏洞利用
Splashtop AEM 直接将漏洞映射到 CVE,帮助团队快速识别受高优先级缺陷影响的系统,例如 CVE-2025-55234(Windows SMB 中继攻击)或 CVE-2025-54910(Office RCE)。
跨平台自动化补丁
IT 团队可以实时部署补丁到 Windows、macOS 和第三方应用程序,而无需手动跟踪 KB 更新或处理多个工具。这意味着像 KB5065426 和 KB506543 这样的 Windows 11 累积更新或 SQL Server 的 Newtonsoft.Json 修复可以自动推出。
超越 Intune 的限制
依赖Intune的组织通常面临补丁周期延迟和第三方覆盖有限的问题。Splashtop AEM通过更快的检查、第三方补丁支持和通过策略自动化的更深控制来弥补这些差距。
重型RMM的现代替代方案
传统的 RMM 平台复杂且资源密集。Splashtop AEM 提供 IT 管理员所需的基本仪表盘、脚本和基于环的部署,而没有额外负担。这使得更容易快速修复像 NTLM 特权提升(CVE-2025-54918)这样的漏洞。
实时可见性和控制
从合规报告到端点清单,Splashtop AEM 确保 IT 拥有完整的可见性。安全团队可以查看哪些设备已打补丁,自动执行后续操作,并在没有延迟的情况下对警报采取行动。
使用 Splashtop AEM,IT 团队可以减少手动工作,加快补丁速度,并保持系统对本月发布中看到的漏洞类型的弹性。
免费试用 Splashtop AEM
九月的Patch Tuesday突显了漏洞如何迅速堆积,从零日SMB漏洞到关键的Office和SQL Server缺陷。Splashtop AEM帮助您通过自动化补丁、实时可见性和CVE驱动的洞察力来保持终端安全,而不会增加额外的工作量。
立即开始您的免费试用,看看使用Splashtop AEM进行主动补丁管理是多么简单。