描述:
Microsoft 发布了安全性更新,以应对影响数个 Microsoft 产品或元件的多个漏洞。有关安全性更新的列表,请参考以下网址:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Oct
有报告指 Microsoft 产品多个漏洞 (CVE-2025-24990、CVE-2025-47827 及 CVE-2025-59230) 正受到攻击。另外,Microsoft Agere Windows Modem Driver 的权限提升漏洞 (CVE-2025-24052) 的概念验证 (PoC) 程式码已被公开。Microsoft 发布了安全性更新以应对以上问题。系统管理员及用户应立即採取行动修补受影响的系统,以降低网络攻击的风险。
受影响的系统:
- - Microsoft Windows 10、11
- Microsoft Windows App Client
- Microsoft Windows Server 2008、2008 R2、2012、2012 R2、2016、2019、2022、2022、23H2 Edition、2025
- Microsoft Office 2016、2019、LTSC 2021、LTSC 2024、LTSC for Mac 2021、LTSC for Mac 2024
- Microsoft Office for Android
- Microsoft Excel 2016
- Microsoft Word 2016
- Microsoft PowerPoint 2016
- Microsoft 365 Apps for Enterprise
- Microsoft Exchange Server 2016、2019、Subscription Edition RTM
- Microsoft Access 2016
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Server 2019、Subscription Edition
- Microsoft Visual Studio 2017、2019、2022
- 安装了.NET 8.0、安装了 8.0 的 Linux、安装了 8.0 的 Mac OS、安装了 9.0、安装了 9.0 的 Linux、安装了 9.0 的 Mac OS
- ASP.NET Core 2.3、8.0、9.0
- Azure Compute Gallery、Monitor Agent
- Microsoft .NET Framework 2.0、3.0、3.5、3.5 、3.5.1、4.6.2、4.7、4.7.1、4.7.2、4.8、4.8.1
- PowerShell 7.4、7.5
- Remote Desktop client
- Office Online Server
影响:
成功利用漏洞可以导致受影响的系统发生远端执行程式码、服务被拒绝、权限提升、泄漏资讯、绕过保安限制、仿冒诈骗或篡改,视乎攻击者利用哪个漏洞而定。
建议:
受影响产品的修补程式可在 Windows Update 或 Microsoft Update Catalog 获取。受影响系统的用户应遵从产品供应商的建议,立即採取行动以降低风险。
进一步资讯:
- https://msrc.microsoft.com/update-guide/releaseNote/2025-Oct
- https://www.hkcert.org/tc/security-bulletin/microsoft-monthly-security-update-october-2025
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9535
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-2884
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-24052
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-24990
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-25004
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-47827
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-47979
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-47989
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-48004
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-48813
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-49708
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-50152
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-50174 (to CVE-2025-50175)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53139
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53150
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53717
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53768
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53782
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-54132
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-54957
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-55240
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-55247 (to CVE-2025-55248)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-55315
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-55320
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-55325 (to CVE-2025-55326)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-55328
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-55330 (to CVE-2025-55340)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-55676 (to CVE-2025-55701)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-58714 (to CVE-2025-58720)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-58722
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-58724 (to CVE-2025-58739)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59184 (to CVE-2025-59211)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59213 (to CVE-2025-59214)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59221 (to CVE-2025-59238)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59241 (to CVE-2025-59244)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59248 (to CVE-2025-59250)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59253 (to CVE-2025-59254)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59257 (to CVE-2025-59261)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59275
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59277 (to CVE-2025-59278)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59280 (to CVE-2025-59282)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59284 (to CVE-2025-59285)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59287 (to CVE-2025-59292)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59294 (to CVE-2025-59295)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59494
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59497
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59502