A Microsoft kiadta 2025. novemberi javítási keddi frissítését a washingtoni Redmondból, amely 63 biztonsági hibára küszöböli ki a szoftverkínálatát.
A november 11-én kiadott frissítés öt kritikus biztonsági rést tartalmaz.
A legfigyelemreméltóbb, hogy kijavítja a Windows kernel aktívan kihasznált nulladik napi hibáját, amelyet CVE-2025-62215 néven nyomon követnek. A támadók ezt a hibát arra használták, hogy teljes rendszerjogosultságot szerezzenek. A javítások a Microsoft Office és a GDI+ grafikus komponens kritikus távoli kódfuttatási kockázatait is megoldják.
A frissítések potenciális cruybe ongocking rendszerei.
2025. novemberi javítási kedd: 63 sebezhetőséget javítottak
Kedden a Microsoft havi biztonsági frissítése 63 biztonsági rést tartalmazott, ami jelentős csökkenést jelent az előző havi mennyiséghez képest.
Ez a kiadás öt olyan hibát orvosol, amelyek’Im> és 5’Critical besorolásúak.
Ezekkel a legújabb javításokkal a Microsoft által 2025-ben kijavított általános biztonsági rések és kitettségek (CVE) teljes száma 1084.
A vállalat összesen 68 javítást adott ki, amely szám tartalmazza a Chromium-alapú Edge böngésző korábbi frissítéseit is.
A jogosultságok megemelése, 16 a távoli kódvégrehajtás és 11 az információ nyilvánosságra hozatala.
Emellett a frissítés három szolgáltatásmegtagadási hibát és kettőt a biztonsági funkciók megkerülése esetén javít ki. Az ütemtervüket előnyben részesítő informatikai csapatok esetében a Microsoft öt „fontos” sebezhetőséget is megjelölt, mint „valószínűbb kihasználást”.
Zero-Day in the Wild: Windows Kernel Faw Actively Exploited
A hónap legsúlyosabb fenyegetésének kiemelésével a Microsoft kijavította a Windows egy zernero-t. Kernel.
A CVE-2025-62215 néven nyomon követett hiba egy jogosultság-emelési (EoP) hiba. Lehetővé teszi a hitelesített támadók számára, hogy teljes RENDSZER-szintű hozzáférést kapjanak egy feltört géphez.
A kiváltó ok egy versenyhelyzet, amikor a megosztott kernelerőforrás helytelen szinkronizálása manipulálható a memória megsértésével.
A támadónak meg kell nyernie ezt az időzítésen alapuló versenyt, hogy sikeresen kihasználhassa a hibát, ami a kernelkiosztás kétszeri felszabadítását okozhatja, ami halomkorrupcióhoz vezethet.
Bár a Microsoft nem részletezte a konkrét támadásokat, a Fenyegetésintelligencia Központ megerősítette, hogy a sebezhetőséget vadon használták, mielőtt a Microsoft javításának elérhető lett volna. A biztonsági szakértők gyakran figyelmeztetnek az ilyen hibák veszélyére, ha más kizsákmányolásokkal láncolják össze őket.
Az ilyen hibákat gyakran a rosszindulatú programok kódvégrehajtási hibával párosítják, hogy teljesen átvegyék a rendszert. Emiatt a CVE-2025-62215 javítása minden Windows-rendszergazda számára a legfontosabb.
Az öt kritikus biztonsági rést boncolgatva
A közvetlen nulladik napi fenyegetésen túlmenően a rendszergazdáknak öt kritikus sérülékenységgel is meg kell küzdeniük, amelyek súlyos rendszerkompromittációt tehetnek lehetővé. Mindegyik különálló kockázati profillal rendelkezik.
A legmagasabb besorolású hiba a CVE-2025-60724, a Windows GDI+ grafikus komponensének távoli kódfuttatása (RCE). CVSS-pontszáma 10-ből 9,8.
A támadó kihasználhatja ezt, ha ráveszi a felhasználót egy speciálisan kialakított dokumentum megnyitására. Még veszélyesebb, hogy hatással lehet a rosszindulatú metafájlt tartalmazó dokumentumokat elemző webes szolgáltatásokra, lehetővé téve az RCE-t felhasználói beavatkozás nélkül.
Egy másik kritikus RCE, a CVE-2019-Microsoft Office,
2029. Ez az utánhasználat nélküli biztonsági rés akkor aktiválódhat, amikor a felhasználó megnyit egy rosszindulatú dokumentumot, vagy akár előnézetet is megtekint, és az Outlook előnézeti ablaktábláját potenciális, súrlódásmentes támadási vektorré teszi.
A sikeres kihasználás lehetővé teszi a támadó számára, hogy a felhasználó jogosultságaival kódot hajtson végre, amint azt a Microsoft közleménye
kifejti.
A href=”http://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62214″target=”_blank”>CVE-2025-62214 egy kritikus RCE a Visual Studioban. Kiaknázása összetett, és a támadónak több lépést kell végrehajtania, beleértve az azonnali injekciót és a felhasználói interakciót a másodpilóta ügynökkel, a biztonsági résről szóló nyilatkozat szerint.
Ez rávilágít egy új támadási felületre az AI által támogatott fejlesztőeszközökben. A DirectX grafikus kernel privilégiumok meghosszabbításával kapcsolatos sebezhetősége (CVE-2025-60716) lehetővé teheti a helyi támadóknak, hogy a Microsoft versenyen felüli jogosultságokat szerezzenek. dokumentációt.
Végül a CVE-2025-30398 a Nuance PowerScribe API-ban található információk közzétételére szolgáló biztonsági rés, és egy kényes 360-as támadást tesz lehetővé. a tanácsban részletezett információk.
Az adatok a hálózaton keresztül elérhető személyazonosításra alkalmas információkat (PII) tartalmaznak. Mind az öt kritikus sebezhetőség azt a széles körű támadási felületet hangsúlyozza, amelyet a szervezeteknek meg kell védeniük.
A 2025. novemberi javítási keddi biztonsági frissítések listája
Termék CVE azonosítója CVE cím Súlyosság Azure Monitor Agent CVE-2025-59504 Azure Monitor Agent távoli kódvégrehajtási biztonsági résének fontos ügyfélélmény-javító program (CEIP) CVE-5-9 Experience-2502″>CVE-2502″> Fejlesztési program (CEIP) A jogosultságnövelés biztonsági rése Fontos Dynamics 365 Field Service (online) CVE-2025-62211 Service (CVE-2025-62211) Spoline Service (Of5 Dynamicsoline)3> Sebezhetőség – Fontos Dynamics 365 Field Service (online) CVE-2025-62210 Dynamics 365-ös Dynamics 365 Field-kód importálási szolgáltatás (online) CVE-2025-62453 A GitHub másodpilóta és a Visual Studio Code biztonsági funkciójának megkerülési sebezhetősége Fontos gazdagép folyamat a Windows-feladatokhoz CVE-2025-60710 Gazdafolyamat Windows-feladatokhoz Jogosultság-növelés Sebezhetőség Fontos Microsoft Configuration Manager CVE-2025-47179 A Configuration Manager jogosultságnövelő biztonsági rése Fontos Microsoft Dynamics 365 (on-premises) CVE-2025-62206 Microsoft Dynamics 365 (On-Premises) Információk közzétételére vonatkozó biztonsági rés Fontos Microsoft grafikai összetevő CVE-2025-60724 GDI+ távoli kódfuttatással kapcsolatos biztonsági rés Fontos Microsoft Office CVE-2025-62216 Microsoft Office távoli kódfuttatással kapcsolatos biztonsági rés Fontos Microsoft Office CVE-2025-62199 Microsoft Office Remote Excell Excell Excell Excel. href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62200″target=”_blank”>CVE-2025-62200 Microsoft Excel távoli kódfuttatással kapcsolatos biztonsági rés Fontos Microsoft Office Excel CVE-2025-62201 Microsoft Excel távoli kódfuttatással kapcsolatos biztonsági rés Fontos Microsoft Office Excel CVE-2025-62201 Microsoft Excel-információ href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62203″target=”_blank”>CVE-2025-62203 Microsoft Excel távoli kódfuttatással kapcsolatos biztonsági rés Fontos Microsoft Office Excel CVE-2025-62202 A Microsoft Excel információira vonatkozó biztonsági rés Fontos Microsoft Office Excel CVE-2025-60727 Microsoft Excel távirányító V. href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60728″target=”_blank”>CVE-2025-60728 A Microsoft Excel információira vonatkozó biztonsági rése Fontos Microsoft Office Excel CVE-2025-59240 A Microsoft Excel információira vonatkozó biztonsági rése Fontos Microsoft Office SharePoint CVE-2025-62204 href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62205″target=”_blank”>CVE-2025-62205 Microsoft Office távoli kódfuttatással kapcsolatos biztonsági rés. Fontos Microsoft Streaming szolgáltatás. target=”_blank”>CVE-2025-59514 A Microsoft Streaming Service Proxy jogosultság-emelési biztonsági rése Fontos Microsoft vezeték nélküli hozzáférési rendszer CVE-6 Provisioning Wireless System2018″target=”_blank”>5-6 Provisioning Wireless System201 A privilégiumok növelése miatti biztonsági rés Fontos Microsoft vezeték nélküli hozzáférés-kezelési rendszer CVE-2025-62219 Microsoft Wireless Provisioning System (Vezeték nélküli hozzáférés-kezelési rendszer) VMM-osztályú CSS-importáló szolgáltatás Elevation of Priviant CVE-2025-60707 Multimédiás osztályütemező szolgáltatás (MMCSS) illesztőprogram A jogosultság megemelése biztonsági rés Fontos árnyalatok CVE-2025-30398 Nuance PowerScribe 360 Information Disclosure Sebezhetőség kritikus OneDrive for Android CVE-2025-60722 Microsoft OneDrive for Android A jogosultságok megnövelése miatti biztonsági rés Fontos szerepe: Windows Hyper-V CVE-2025-60706 Windows Hyper-V Information Disclosure Sebezhetőség Fontos SQL Server CVE-2025-59499 A Microsoft SQL Server jogosultság-emelési biztonsági rése Fontos Storvsp.sys illesztőprogram DenialysssStorvsp.8-0-20202 a szolgáltatás biztonsági résének fontos Visual Studio CVE-2025-62214 Visual Studio távoli kódfuttatási biztonsági rése Kritikus Visual Studio Code Ext CoPilot href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62449″target=”_blank”>CVE-2025-62449 A Microsoft Visual Studio Code CoPilot Chat-bővítmény biztonsági funkciójának megkerülési biztonsági rése Fontos Visual Studio Code CoPilot Chat Extension href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62222″target=”_blank”>CVE-2025-62222 Agentic AI és Visual Studio Code távoli kódfuttatással kapcsolatos biztonsági rés Fontos Windows rendszergazdai védelem CVE-2025-60721 Windows rendszergazdai védelem A jogosultság megnövelése biztonsági réssel. Fontos Windows rendszergazdai védelem CVE-2025-60718 Windows rendszergazdai védelem A privilégiumok megemelése sebezhetőség Fontos Windows kiegészítő funkciók illesztőprogramja a WinSockhoz CVE-2025-62217 A Windows kiegészítő funkcióinak illesztőprogramja a WinSock jogosultság-emelési sebezhetőségéhez Fontos Windows kiegészítő funkció illesztőprogramja a WinSocka-hoz href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60719″target=”_blank”>CVE-2025-60719 A Windows kiegészítő funkcióinak illesztőprogramja a WinSock jogosultság-emelési sebezhetőségéhez Fontos Windows kiegészítő funkció illesztőprogramja a WinSocka-hoz href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62213″target=”_blank”>CVE-2025-62213 A Windows kiegészítő funkcióinak illesztőprogramja a WinSock jogosultság-emelési sebezhetőségéhez Fontos Windows Bluetooth RFCOM-protokoll-meghajtó href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59513″target=”_blank”>CVE-2025-59513 Windows Bluetooth RFCOM-protokoll-illesztőprogram információinak közzétételére vonatkozó biztonsági rés Fontos Windows Broadcast DVR felhasználói szolgáltatás CVE-2025-59515 Windows Broadcast DVR felhasználói szolgáltatás A jogosultság megnövelése miatti biztonsági rés Fontos Windows Broadcast DVR felhasználói szolgáltatás CVE-2025-60717 Windows Broadcast DVR-felhasználói szolgáltatás Privilégium-növelő biztonsági rés Fontos Windows ügyféloldali gyorsítótárazási (CSC) szolgáltatás CVE-2025-60705 Windows kliensoldali gyorsítótárazás A jogosultság megnövelése miatti biztonsági rés Fontos Windows közös naplófájlrendszer illesztőprogramja CVE-2025-60709 A Windows közös naplófájlrendszer-illesztőprogramjának jogosultságnövelő biztonsági rése Fontos Windows DirectX CVE-2025-59506 A DirectX grafikus kernel jogosultságainak megnövekedett biztonsági rése Fontos Windows DirectX CVE-2025-60716 A DirectX grafikus kernel jogosultságainak megnövekedése, biztonsági rés kritikus Windows DirectX CVE-2025-60723 DirectX Graphics Kernel szolgáltatásmegtagadási biztonsági rése Fontos Windows Kerberos CVE-2025-60704 A Windows Kerberos jogosultságnövelő biztonsági rése Fontos Windows-kernel CVE-2025-62215 A Windows-kernel jogosultság-emelési biztonsági rése Fontos Windows-licenckezelő CVE-2025-62208 A Windows Licenckezelő információinak közzétételére vonatkozó biztonsági rés Fontos Windows-licenckezelő CVE-2025-62209 A Windows Licenckezelő információinak nyilvánosságra hozatalával kapcsolatos biztonsági rés Fontos Windows OLE CVE-2025-60714 Windows távirányító Vállalkozói kód importálása Asztali CVE-2025-60703 Windows távoli asztali szolgáltatások A jogosultság növelése miatti biztonsági rés Fontos Windows útválasztási és távelérési szolgáltatás (RRAS) href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62452″target=”_blank”>CVE-2025-62452 Windows Routing and Remote Access Service (RRAS) távoli kódvégrehajtási biztonsági rése Fontos Windows útválasztási és távelérési szolgáltatás (RRAS) href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59510″target=”_blank”>CVE-2025-59510 Windows útválasztási és távelérési szolgáltatás (RRAS) Szolgáltatásmegtagadási biztonsági rés Fontos Windows útválasztási és távelérési szolgáltatás (RRAS) CVE-2025-60715 Windows Routing and Remote Access Service (RRAS) távoli kódvégrehajtási biztonsági rése Fontos Windows útválasztási és távelérési szolgáltatás (RRAS) href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60713″target=”_blank”>CVE-2025-60713 Windows útválasztási és távelérési szolgáltatás (RRAS) A jogosultság megnövelése miatti biztonsági rés Fontos Windows Smart Card CVE-2025-59505 Windows intelligenskártya-olvasó jogosultság-növelő biztonsági rése Fontos Windows beszéd CVE-2025-59507 Windows Speech Runtime Elevage Privile Sebezhetőség Fontos Windows beszéd CVE-2025-59508 A Windows beszédfelismerése A jogosultság megnövelt biztonsági rése Fontos Windows beszéd CVE-2025-59509 A Windows beszédfelismerési információinak közzétételére vonatkozó biztonsági rés Fontos Windows-alrendszer Linux grafikus felhasználói felülethez CVE-2025-62220 Windows-alrendszer Linux grafikus felhasználói felülethez Távoli kódfuttatással kapcsolatos biztonsági rés Fontos Windows TDX.sys CVE-2025-60720 Windows Transport Driver Interface (TDI) fordítási illesztőprogram A jogosultság megnövelése sérülékenység Fontos Windows WLAN szolgáltatás CVE-2025-59511 A Windows WLAN-szolgáltatás jogosultság-emelési biztonsági rése Fontos