微軟(Microsoft ) 於 2025 年 11 月的 Patch Tuesday 發布相對精簡的安全更新,共修補 63 項漏洞,其中 4 項評為關鍵(Critical)等級,並確認 1 項零日漏洞已遭駭客實際利用。本次更新同時也是 Windows 10 正式終止支援後的首個 Patch Tuesday,凸顯延伸安全更新(Extended Security Updates, ESU)訂閱的重要性。
零日漏洞:Windows Kernel 權限提升已遭利用
本月唯一遭確認實際利用的零日漏洞為:
CVE-2025-62215,是Windows Kernel 權限提升漏洞(Race Condition),CVSS 評分 7.0。該漏洞源於 Windows 核心在處理共享資源時存在不當同步問題,攻擊者可透過競爭條件(race condition)觸發雙重釋放(double-free)記憶體損壞,將低權限帳號提升至系統最高權限。
微軟威脅情報中心(MSTIC)與安全回應中心(MSRC)發現該漏洞已遭利用,但未公開攻擊者身分與攻擊細節。Action1 總裁 Mike Walters 指出,該漏洞通常作為後滲透工具使用,攻擊者必須先透過其他手段取得初始存取權限後,再利用此漏洞提權。
值得注意的是,當此漏洞與遠端程式碼執行(RCE)或沙箱逃逸漏洞串連時,可形成完整攻擊鏈,使攻擊者從遠端攻擊直接升級為系統控制、橫向移動,甚至部署勒索軟體。
兩大關鍵等級漏洞與 Kerberos 高風險漏洞
除零日漏洞外,本月兩項遠端程式碼執行漏洞尤需關注:
- CVE-2025-60724:Windows GDI+ 堆積緩衝區溢位漏洞,CVSS 評分高達 9.8。該漏洞存在於負責 2D 圖形渲染的 GDI+(Graphics Device Interface Plus)函式庫中,攻擊者可透過特製的圖檔(metafile)觸發堆積溢位,在無需使用者互動的情況下遠端執行任意程式碼。Immersive 資安工程師 Ben McCarthy 警告,任何處理使用者上傳文件的公開 Web 應用程式均可能受影響,建議將此漏洞列為最高修補優先級。
- CVE-2025-62220:Windows Subsystem for Linux GUI 堆積緩衝區溢位漏洞,CVSS 評分 8.8。影響 Windows 11 的 WSL GUI 功能,同樣可能導致遠端程式碼執行。
此外,另有兩項 Critical 等級漏洞分別為權限提升與資訊洩露類型,但微軟尚未公開詳細技術資訊。
高危 Kerberos 漏洞可接管整個網域
CVE-2025-60704:Windows Kerberos 權限提升漏洞(代號 CheckSum),CVSS 評分 7.5。Silverfort 研究人員發現該漏洞源於 Kerberos 委派機制缺少關鍵加密驗證步驟,攻擊者可透過中間人攻擊(AitM)冒充任意使用者、橫向移動至其他主機,甚至取得整個 Active Directory 網域的控制權。所有啟用 Kerberos 委派功能的組織均受影響。
Windows 10 ESU 首月遭遇技術問題
本次更新是 Windows 10 終止支援後的首個 Patch Tuesday,未訂閱 ESU 的系統將無法再接收安全更新。然而,微軟被迫於 11 月 12 日緊急發布額外的修復更新(KB5071959),解決消費者版 ESU 註冊精靈無法完成註冊的問題。
此外,微軟也宣布 Exchange Server 2016/2019 將提供 6 個月 ESU 延長支援,但官方強調這僅為過渡方案,企業應儘速遷移至 Exchange Server 最新版本或雲端服務。
Windows 11 Task Manager 效能問題獲修復
微軟同步修復上月造成系統效能下降的 Task Manager 錯誤。上個月釋出的選用更新 KB5067036 導致 Windows 11 工作管理員(Task Manager)出現嚴重問題,使用者點選關閉按鈕後,程序並未完全終止,而是持續在背景執行。
這項缺陷導致每次開啟工作管理員都會產生新的 taskmgr.exe ,舊的程序卻無法自動清除。當多個exe檔累積後,會消耗系統資源、造成其他應用程式出現卡頓或 CPU 延遲等效能問題。
微軟已在本次 KB5068861 11 月安全更新中解決此問題。尚未安裝更新的使用者,可透過系統管理員權限執行命令提示字元,輸入「taskkill.exe /im taskmgr.exe /f」指令,手動終止所有背景執行的工作管理員程序作為臨時解決方案。
AI 開發工具也中招
CVE-2025-62222:Visual Studio Code Copilot Chat 擴充套件命令注入漏洞,影響使用 GitHub Copilot 的開發者。攻擊者可在 GitHub Issue 中植入惡意命令,當開發者透過特定模式與該 Issue 互動時,即可觸發遠端程式碼執行。McCarthy 指出,這種針對開發者可信任環境的攻擊手法值得警惕。
專家建議:立即修補零日與 Critical 漏洞
根據 Tenable、Immersive Labs、Trend Micro Zero Day Initiative 等資安研究單位的建議,企業應:
- 優先修補 CVE-2025-62215 零日漏洞與 CVE-2025-60724 高危 GDI+ 漏洞
- 檢視 Active Directory 環境,評估 Kerberos 委派功能的使用情況與風險
- 確認 Windows 10 ESU 訂閱狀態,避免零日漏洞無修補程式可用的風險
- 更新開發環境,確保 Visual Studio Code 與相關擴充套件已升級至最新版本
- 部署 11 月更新,同步解決 Task Manager 效能問題與其他系統穩定性議題