Home/資安工具 / 微軟發布12月例行更新,修補3個零時差漏洞

Microsoft 12月例行更新:三個零時差漏洞已修補

12 月 9 日,Microsoft 在其「Patch Tuesday」發布了 57 個安全修補程式,其中三個零時差漏洞(Zero‑Day)尤為值得關注。這些漏洞分別影響 Windows Cloud Files Mini Filter Driver、Jetbrains GitHub Copilot 延伸套件以及 PowerShell,且已經被攻擊者利用或公開利用,必須立即打上補丁以防止潛在風險擴散。(iThome)

CVE / 漏洞摘要整理

CVE / 漏洞編號 影響產品 / 元件 CVSS / 嚴重度 說明 修補建議
CVE-2025-62221 Windows Cloud Files Mini Filter Driver 7.8 (High) Use‑After‑Free 造成權限提升,已被實際利用取得 SYSTEM 權限。 立即安裝 Windows 更新或手動套用 KB 文章中提供的修補程式。
CVE-2025-64671 Jetbrains GitHub Copilot 延伸套件 8.4 (Critical) 遠端程式碼執行(RCE)可透過跨提示注入(Cross‑Prompt Injection)在本機執行任意程式。 更新至最新版 Copilot 延伸套件,並在使用者端限制未授權檔案傳輸。
CVE-2025-54100 PowerShell 7.8 (High) RCE 可讓遠端未授權使用者在本機執行任意程式碼。 安裝 PowerShell 更新並啟用 Windows Defender ATP 監控可疑腳本。

MITRE ATT&CK 對應

  • T1059 – Command and Scripting Interpreter (PowerShell RCE)
  • T1078 – Valid Accounts (利用已授權使用者提升至 SYSTEM)
  • T1204 – User Execution (跨提示注入攻擊)
  • T1068 – Exploitation for Privilege Escalation (Use‑After‑Free)

在企業環境中,最有效的防禦方式是確保所有相關作業系統與應用程式即時更新。若使用 Windows Update 或 Microsoft Update Catalog,建議先備份重要資料,更新完成後重啟系統以確保補丁生效。以下為常用安裝指令範例:

📂 收合(點我收起)

wusa /quiet /norestart C:UpdatesKBxxxxxx.msu

此外,若企業使用 Microsoft Defender for Endpoint,請開啟自動更新功能並定期檢查 Endpoint 活動日誌,以即時偵測是否有異常執行或權限提升行為。

參考資料與原文來源


🧠 本文由 DreamJ AI 技術新聞生成系統 自動撰寫與優化,
內容僅供技術研究與學習參考,實際環境請搭配官方公告與資安建議。

微軟發布12月例行更新,修補3個零時差漏洞

🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

React2Shell漏洞:北韓駭客利用EhterRAT惡意程式攻擊分析與防禦

威脅背景與事件概述
2025年12月3日,Rea…

吸血魷基因組測序:揭示頭足類演化起源與龐大基因組特性。

吸血魷基因組測序:揭示頭足類演化起源與龐大基因組…

AI資安風暴來襲:解鎖供應鏈韌性,迎戰自動化駭客!

威脅背景與事件概述
隨著企業全面導入生成式 AI…

微軟發布12月例行更新,修補3個零時差漏洞

Microsoft 12月例行更新:三個零時差…

虛擬機 vs. Linux 容器:2025 軟體測試環境的最佳選擇指南

前言:速度與隔離的永恆拉鋸
在現代 CI/CD 流水…

北韓駭客新戰術:詳解 React2Shell 漏洞與 EtherRAT 區塊鏈勒索軟體

前言:當前端框架成為後門入口
隨著 Web 3.0 …

推薦文章

留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

分析完成 ✔