吉林省公共互联网网络安全预警通报(2025年10月)
一、情况综述
2025年10月,我省互联网络总体运行情况良好。基础网络运行总体平稳,未发生重特大网络安全事件。本月我省移动互联网恶意程序事件日志量共约569.30万件,僵尸网络、木马程序、蠕虫事件日志量共约1222.92万条。
分析来看,本月我省恶意程序事件呈上升态势,环比约增长158.84%。监测到的僵尸网络、木马程序、蠕虫攻击总数有所减少,环比约下降38.53%。
二、重要威胁预警
2025年10月微软发布了安全更新,共披露了175个安全漏洞,其中158个漏洞标记为严重漏洞。攻击者利用漏洞可实现权限提升、远程代码执行、拒绝服务等。受影响的应用包括:Windows Server Update Service、Microsoft Agere、Windows SMB Server等组件。本月需关注如下存在已公开/已出现在野攻击利用的漏洞:
1. Microsoft Windows Server Update Service 远程代码执行漏洞
(CVE-2025-59287)此漏洞无需用户交互。Windows Server Update Services(WSUS)处理来自客户端或上游的事件时,使用不安全的旧式反序列化机制且未严格限制对象类型,远程攻击者可发送特制数据包诱导服务反序列化任意对象,进而执行任意代码。
2. Microsoft 图形组件特权提升漏洞
(CVE-2025-49708)此漏洞无需用户交互,图形组件存在释放后使用(Use After Free)缺陷,处理图形对象生命周期时可能引用已释放对象。认证用户可通过网络触发内存破坏,最终获得 SYSTEM 权限。
3. Microsoft Windows 语音整数溢出漏洞
(CVE-2025-58715)此漏洞无需用户交互。Windows 语音运行时存在整数溢出引发的边界计算错误,向该组件传入特制数据即可在本地触发内存破坏并提升权限,攻击者成功利用后可获得SYSTEM权限。
4. Microsoft Agere 调制解调器驱动程序提权漏洞
(CVE-2025-24990)该漏洞无需用户交互,因Windows 自带第三方 Agere 调制解调器内核驱动(ltmdm64.sys)对用户态指针校验不足,攻击者可构造特定请求触发内核内存操作,实现本地权限提升至 SYSTEM。微软已在2025年10月的补丁中移除此驱动程序。
5. Windows 远程访问连接管理器提权漏 洞
(CVE-2025-59230)此漏洞无需用户交互,Windows 远程访问连接管理器(RasMan)存在不正确的访问控制问题。低权限本地用户可通过与 RasMan 服务交互,利用其对资源/请求校验不严来提升权限,成功利用后可获得 SYSTEM 权限。
三、安全建议
本月微软的安全公告公开的系统漏洞,可采用以下方式进行更新。
(一)Windows系统更新
自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1. 点击“开始菜单”或按Windows快捷键,点击进入“设置”
2. 选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3. 选择“检查更新”,等待系统将自动检查并下载可用更新。
4. 重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二)漏洞补丁安装
下载Microsoft官方提供的补丁,访问链接:https://msrc.microsoft.com/update-guide
Microsoft官方完整通告,访问链接:https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-Oct