Home/資安工具 / 微軟發布12月例行更新,修補3個零時差漏洞

Microsoft 12月例行更新:三個零時差漏洞已修補

12 月 9 日,Microsoft 在其「Patch Tuesday」發布了 57 個安全修補程式,其中三個零時差漏洞(Zero‑Day)尤為值得關注。這些漏洞分別影響 Windows Cloud Files Mini Filter Driver、Jetbrains GitHub Copilot 延伸套件以及 PowerShell,且已經被攻擊者利用或公開利用,必須立即打上補丁以防止潛在風險擴散。(iThome)

CVE / 漏洞摘要整理

CVE / 漏洞編號 影響產品 / 元件 CVSS / 嚴重度 說明 修補建議
CVE-2025-62221 Windows Cloud Files Mini Filter Driver 7.8 (High) Use‑After‑Free 造成權限提升,已被實際利用取得 SYSTEM 權限。 立即安裝 Windows 更新或手動套用 KB 文章中提供的修補程式。
CVE-2025-64671 Jetbrains GitHub Copilot 延伸套件 8.4 (Critical) 遠端程式碼執行(RCE)可透過跨提示注入(Cross‑Prompt Injection)在本機執行任意程式。 更新至最新版 Copilot 延伸套件,並在使用者端限制未授權檔案傳輸。
CVE-2025-54100 PowerShell 7.8 (High) RCE 可讓遠端未授權使用者在本機執行任意程式碼。 安裝 PowerShell 更新並啟用 Windows Defender ATP 監控可疑腳本。

MITRE ATT&CK 對應

  • T1059 – Command and Scripting Interpreter (PowerShell RCE)
  • T1078 – Valid Accounts (利用已授權使用者提升至 SYSTEM)
  • T1204 – User Execution (跨提示注入攻擊)
  • T1068 – Exploitation for Privilege Escalation (Use‑After‑Free)

在企業環境中,最有效的防禦方式是確保所有相關作業系統與應用程式即時更新。若使用 Windows Update 或 Microsoft Update Catalog,建議先備份重要資料,更新完成後重啟系統以確保補丁生效。以下為常用安裝指令範例:

📂 收合(點我收起)

wusa /quiet /norestart C:UpdatesKBxxxxxx.msu

此外,若企業使用 Microsoft Defender for Endpoint,請開啟自動更新功能並定期檢查 Endpoint 活動日誌,以即時偵測是否有異常執行或權限提升行為。

參考資料與原文來源


🧠 本文由 DreamJ AI 技術新聞生成系統 自動撰寫與優化,
內容僅供技術研究與學習參考,實際環境請搭配官方公告與資安建議。

微軟發布12月例行更新,修補3個零時差漏洞

🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

WebITR 差勤系統爆高危漏洞!四大風險與防禦攻略全解析

WebITR 差勤系統四項高風險漏洞即時分析與防…

AI建築師榮登時代雜誌年度人物:技術巨擘引領未來變革

TIME 雜誌「AI 建築師」年度人物:技術發展…

SpaceX公開募股:AI時代的資產競賽與太空科技發展策略

SpaceX公開募股:AI時代的資產競賽與太空科…

LOLPROX:代理伺服器打造隱蔽攻擊路徑,虛擬化管理程式成新目標

LOLPROX:利用代理伺服器進行虛擬化管理程式…

量子計算對 RSA-2048 的威脅評估:現狀與未來破解時程分析

量子計算對 RSA-2048 的威脅評估:現狀與…

企業數據安全:從日常疏忽防範與員工安全意識提升策略

企業數據安全:從日常疏忽防範與員工安全意識提升策…

推薦文章

留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

分析完成 ✔