Microsoft 12月例行更新:三個零時差漏洞已修補
12 月 9 日,Microsoft 在其「Patch Tuesday」發布了 57 個安全修補程式,其中三個零時差漏洞(Zero‑Day)尤為值得關注。這些漏洞分別影響 Windows Cloud Files Mini Filter Driver、Jetbrains GitHub Copilot 延伸套件以及 PowerShell,且已經被攻擊者利用或公開利用,必須立即打上補丁以防止潛在風險擴散。(iThome)
CVE / 漏洞摘要整理
| CVE / 漏洞編號 | 影響產品 / 元件 | CVSS / 嚴重度 | 說明 | 修補建議 |
|---|---|---|---|---|
| CVE-2025-62221 | Windows Cloud Files Mini Filter Driver | 7.8 (High) | Use‑After‑Free 造成權限提升,已被實際利用取得 SYSTEM 權限。 | 立即安裝 Windows 更新或手動套用 KB 文章中提供的修補程式。 |
| CVE-2025-64671 | Jetbrains GitHub Copilot 延伸套件 | 8.4 (Critical) | 遠端程式碼執行(RCE)可透過跨提示注入(Cross‑Prompt Injection)在本機執行任意程式。 | 更新至最新版 Copilot 延伸套件,並在使用者端限制未授權檔案傳輸。 |
| CVE-2025-54100 | PowerShell | 7.8 (High) | RCE 可讓遠端未授權使用者在本機執行任意程式碼。 | 安裝 PowerShell 更新並啟用 Windows Defender ATP 監控可疑腳本。 |
MITRE ATT&CK 對應
- T1059 – Command and Scripting Interpreter (PowerShell RCE)
- T1078 – Valid Accounts (利用已授權使用者提升至 SYSTEM)
- T1204 – User Execution (跨提示注入攻擊)
- T1068 – Exploitation for Privilege Escalation (Use‑After‑Free)
在企業環境中,最有效的防禦方式是確保所有相關作業系統與應用程式即時更新。若使用 Windows Update 或 Microsoft Update Catalog,建議先備份重要資料,更新完成後重啟系統以確保補丁生效。以下為常用安裝指令範例:
wusa /quiet /norestart C:UpdatesKBxxxxxx.msu
此外,若企業使用 Microsoft Defender for Endpoint,請開啟自動更新功能並定期檢查 Endpoint 活動日誌,以即時偵測是否有異常執行或權限提升行為。
參考資料與原文來源
- 微軟發布12月例行更新,修補3個零時差漏洞 – iThome(https://www.ithome.com.tw/news/172730)
- 【資安日報】12月10日,微軟、SAP等多家科技業者發布12月份例行更新 (12月10日) – iThome(https://www.ithome.com.tw/news/172751)
- 資安新聞-【iThome新聞】微軟發布12月例行更新,修補已遭利用的零時差漏洞 – IT.NYCU(https://it.nycu.edu.tw/it/ch/app/data/view?module=nycu0129&id=4054&serno=ec5d65df-0f5b-4b2f-a229-44b9747ba787)
🧠 本文由 DreamJ AI 技術新聞生成系統 自動撰寫與優化,
內容僅供技術研究與學習參考,實際環境請搭配官方公告與資安建議。












發佈留言