微软在昨天的 11 月补丁中发布了安全更新,修复了 60 多个 CVE,其中包括一个正在被广泛利用的 CVE。

Action1 总裁兼联合创始人 Mike Walters 表示,尽管威胁行为者正在使用 CVE-2025-62215,但尚未发布任何针对 CVE-2025-62215 的公开概念验证。

他解释说:“这种竞争条件和双重释放缺陷使本地可访问的低权限攻击者能够破坏内核内存并升级到系统权限。”

“攻击需要本地代码执行或本地访问以及成功的竞赛计时,这是复杂而脆弱的,通常需要池整理和并发线程。攻击者只需要低权限,不需要其他用户交互。”

当与其他漏洞结合在一起时,CVE 就会成为严重威胁,可能会导致服务器受损、大规模凭证暴露、横向移动和勒索软件部署。

沃尔特斯警告说:“远程代码执行或沙箱逃逸可以提供将远程攻击转变为系统接管所需的本地代码执行,并且最初的低权限立足点可以升级为转储凭据并横向移动。”

本月其他地方,微软修复了 29 个特权提升 (EoP) 漏洞、16 个远程代码执行 (RCE) 和两个安全功能绕过错误。

本周二补丁中的四个严重漏洞中,两个是RCE,一个是EoP,第四个是信息泄露漏洞。

Immersive 首席网络安全工程师 Ben McCarthy 敦促系统管理员修补关键的 RCE 错误 CVE-2025-60724,该错误的 CVSS 评分为 9.8。它影响 GDI+(图形设备接口)库——用于渲染 2D 图形、图像和文本的核心 Windows 组件。

“利用这个漏洞,当服务器端应用程序自动解析特制的图元文件时,就会调用易受攻击的 GDI+ 库。这会触发堆溢出,从而使攻击者能够破坏内存并在服务器上获得 RCE。”McCarthy 说。

“针对此问题的补丁应该是组织的最高优先级。鉴于只需将文件上传到面向公众的 Web 应用程序即可触发此漏洞,因此处理用户提供的文档的任何系统都面临风险。”

扩展安全更新的初期麻烦

这是自 Windows 10 生命周期结束以来的第一个补丁星期二,这意味着只有订阅扩展安全更新 (ESU) 的个人或组织仍然可以接收旧操作系统的补丁。

然而,由于一些用户无法注册该计划,微软昨天被迫发布了新的带外更新(KB5071959)。

微软表示:“此更新解决了 Windows 10 消费者扩展安全更新 (ESU) 注册过程中的一个问题,即注册向导在注册过程中可能会失败。”

“应用此更新后,消费类设备应该能够使用 ESU 向导成功注册 ESU。”

1762943138
2025-11-12 10:15:00
#微软在 #月补丁星期二修复了 #Windows #内核零日漏洞

Leave a Reply

Your email address will not be published. Required fields are marked *