Firma Microsoft opublikowała aktualizację z listopada 2025 r. z Redmond w stanie Waszyngton, która usuwa 63 luki w zabezpieczeniach całego oprogramowania.
Aktualizacja, wydana 11 listopada, zawiera poprawki pięciu krytycznych luk w zabezpieczeniach.
Przede wszystkim łata aktywnie wykorzystywany błąd dnia zerowego w jądrze systemu Windows, oznaczony jako CVE-2025-62215. Osoby atakujące wykorzystywały tę lukę do uzyskania pełnych uprawnień systemowych. Poprawki eliminują także krytyczne ryzyko zdalnego wykonania kodu w pakiecie Microsoft Office i komponencie graficznym GDI+.
Aktualizacje są kluczowe dla ochrony systemów przed trwającymi i potencjalnymi cyberatakami.
Listopad Wtorek z aktualizacją 2025: naprawiono 63 luki
We wtorek comiesięczna aktualizacja zabezpieczeń firmy Microsoft zawierała poprawki 63 luk w zabezpieczeniach, co stanowi znaczny spadek w porównaniu z liczbą z poprzedniego miesiąca.
To wydanie usuwa pięć luk sklasyfikowanych jako „krytyczne” i 58 jako „ważne”.
W przypadku tych najnowszych poprawek łączna liczba typowych luk w zabezpieczeniach i Liczba narażeń (CVE) naprawionych przez firmę Microsoft w 2025 r. wynosi obecnie 1084.
Firma wydała łącznie 68 poprawek, a liczba ta obejmuje wcześniejsze aktualizacje przeglądarki Edge opartej na Chromium.
Poprawki kładą duży nacisk na eskalację uprawnień i obejmują 29 dla podniesienia uprawnień, 16 dla zdalnego wykonania kodu i 11 dla ujawniania informacji.
Dodatkowo aktualizacja łata trzy luki związane z odmową usługi i dwie związane z obejściem funkcji zabezpieczeń. Zespołom IT, które ustalają priorytety swoich harmonogramów, Microsoft oznaczył także pięć „ważnych” luk jako „bardziej prawdopodobne wykorzystanie”.
Zero-Day in the Wild: aktywnie wykorzystywana usterka jądra systemu Windows
Podkreślając najpoważniejsze zagrożenie miesiąca, Microsoft załatał aktywnie wykorzystywaną lukę dnia zerowego w jądrze systemu Windows.
Śledzone jako CVE-2025-62215, wadą jest błąd polegający na podniesieniu uprawnień (EoP). Umożliwia uwierzytelnionemu atakującemu uzyskanie pełnego dostępu na poziomie SYSTEMU do zaatakowanej maszyny.
Jego podstawową przyczyną jest sytuacja wyścigowa, w której można zmanipulować niewłaściwą synchronizację współdzielonych zasobów jądra w celu uszkodzenia pamięci.
Atakujący musi wygrać ten wyścig na czas, aby skutecznie wykorzystać lukę, która może spowodować dwukrotne zwolnienie alokacji jądra, co prowadzi do uszkodzenia sterty.
Chociaż firma Microsoft nie podała szczegółowo konkretnych ataków, jej Centrum analizy zagrożeń potwierdziło, że luka była wykorzystywana w środowisku naturalnym przed udostępnieniem łatki, zgodnie z zaleceniami firmy Microsoft. Eksperci ds. bezpieczeństwa często ostrzegają przed niebezpieczeństwem takich luk w połączeniu z innymi exploitami.
Błędy takie jak te są często łączone z błędem wykonywania kodu przez złośliwe oprogramowanie, aby całkowicie przejąć kontrolę nad systemem. To sprawia, że załatanie CVE-2025-62215 jest najwyższym priorytetem dla wszystkich administratorów systemu Windows.
Analiza pięciu krytycznych luk
Oprócz bezpośredniego zagrożenia dnia zerowego administratorzy muszą także borykać się z pięcioma krytycznymi lukami, które mogą pozwolić na poważne naruszenie bezpieczeństwa systemu. Każdy z nich charakteryzuje się innym profilem ryzyka.
Najwyżej ocenianą wadą jest CVE-2025-60724, luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu (RCE) w komponencie graficznym GDI+ systemu Windows. Jego wynik CVSS wynosi 9,8 na 10.
Napastnik może to wykorzystać, przekonując użytkownika do otwarcia specjalnie spreparowanego dokumentu. Co bardziej niebezpieczne, może mieć wpływ na usługi internetowe, które analizują dokumenty zawierające złośliwy metaplik, umożliwiając RCE bez interakcji użytkownika.
Kolejny krytyczny RCE, CVE-2025-62199, wpływa na pakiet Microsoft Office. Ta luka w zabezpieczeniach typu „use-after-free” może zostać wyzwolona, gdy użytkownik otworzy lub nawet wyświetli podgląd złośliwego dokumentu, co powoduje, że okienko podglądu programu Outlook staje się potencjalnym, bezproblemowym wektorem ataku.
Udane wykorzystanie umożliwia osobie atakującej wykonanie kodu z uprawnieniami użytkownika, jak wyjaśnia biuletyn firmy Microsoft.
CVE-2025-62214 to krytyczny RCE w Visual Studio. Jak wynika z ujawnienia luki, wykorzystanie tej luki jest złożone i wymaga od osoby atakującej wykonania kilku kroków, w tym szybkiego wstrzyknięcia i interakcji użytkownika z agentem Copilot.
Uwypukla to wyłaniającą się powierzchnię ataku w narzędziach programistycznych wspomaganych sztuczną inteligencją. Luka w zabezpieczeniach jądra grafiki DirectX umożliwiająca podniesienie uprawnień, CVE-2025-60716, może pozwolić lokalnemu atakującemu uzyskać wyższe uprawnienia, choć według Microsoftu wymaga to również wygrania trudnego wyścigu dokumentacja.
I wreszcie CVE-2025-30398 to luka w zabezpieczeniach programu Nuance PowerScribe 360 umożliwiająca ujawnienie informacji. Ta luka może pozwolić nieuwierzytelnionemu atakującemu na wywołanie interfejsu API i dostęp do niego wrażliwy informacje zgodnie z opisem w poradniku.
Dane obejmują informacje umożliwiające identyfikację użytkownika (PII), dostępne za pośrednictwem sieci. Wszystkie pięć krytycznych luk podkreśla szeroką powierzchnię ataku, której organizacje muszą się bronić.
Lista wszystkich wtorkowych aktualizacji zabezpieczeń z listopada 2025 r.
Identyfikator CVE produktu Tytuł CVE Ważność Azure Monitor Agent CVE-2025-59504 Luka w zabezpieczeniach agenta Azure Monitor umożliwiająca zdalne wykonanie kodu Ważny program poprawy jakości obsługi klienta (CEIP) CVE-2025-59512 Program poprawy jakości obsługi klienta (CEIP) Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień Ważne Dynamics 365 Field Service (online) CVE-2025-62211 Dynamics 365 Field Service (online) Luka w zabezpieczeniach związana z fałszowaniem Ważne Dynamics 365 Field Service (online) CVE-2025-62210 Dynamics 365 Field Service (online) Luka w zabezpieczeniach związana z fałszowaniem Ważny kod GitHub Copilot i Visual Studio CVE-2025-62453 GitHub Copilot i funkcja zabezpieczeń Visual Studio Code Obejście luki w zabezpieczeniach Ważny proces hosta dla zadań systemu Windows CVE-2025-60710 Proces hosta dla zadań systemu Windows Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień Ważny Menedżer konfiguracji firmy Microsoft CVE-2025-47179 Menedżer konfiguracji Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień Ważne Microsoft Dynamics 365 (wersja lokalna) CVE-2025-62206 Luka w zabezpieczeniach systemu Microsoft Dynamics 365 (wersja lokalna) umożliwiająca ujawnienie informacji Ważny składnik Microsoft Graphics CVE-2025-60724 Luka w zabezpieczeniach GDI+ umożliwiająca zdalne wykonanie kodu Ważny pakiet Microsoft Office CVE-2025-62216 Luka w zabezpieczeniach pakietu Microsoft Office umożliwiająca zdalne wykonanie kodu Ważny pakiet Microsoft Office CVE-2025-62199 Luka w zabezpieczeniach pakietu Microsoft Office umożliwiająca zdalne wykonanie kodu Krytyczna Microsoft Office Excel CVE-2025-62200 Luka w zabezpieczeniach programu Microsoft Excel umożliwiająca zdalne wykonanie kodu Ważny program Microsoft Office Excel CVE-2025-62201 Luka w zabezpieczeniach programu Microsoft Excel umożliwiająca zdalne wykonanie kodu Ważny program Microsoft Office Excel CVE-2025-60726 Luka w zabezpieczeniach programu Microsoft Excel umożliwiająca ujawnienie informacji Ważny program Microsoft Office Excel CVE-2025-62203 Luka w zabezpieczeniach programu Microsoft Excel umożliwiająca zdalne wykonanie kodu Ważny program Microsoft Office Excel CVE-2025-62202 Luka w zabezpieczeniach programu Microsoft Excel umożliwiająca ujawnienie informacji Ważny program Microsoft Office Excel CVE-2025-60727 Luka w zabezpieczeniach programu Microsoft Excel umożliwiająca zdalne wykonanie kodu Ważny program Microsoft Office Excel CVE-2025-60728 Luka w zabezpieczeniach programu Microsoft Excel umożliwiająca ujawnienie informacji Ważny program Microsoft Office Excel CVE-2025-59240 Luka w zabezpieczeniach programu Microsoft Excel umożliwiająca ujawnienie informacji Ważna Microsoft Office SharePoint CVE-2025-62204 Luka w zabezpieczeniach programu Microsoft SharePoint umożliwiająca zdalne wykonanie kodu Ważny program Microsoft Office Word CVE-2025-62205 Luka w zabezpieczeniach pakietu Microsoft Office umożliwiająca zdalne wykonanie kodu Ważna usługa Microsoft Streaming CVE-2025-59514 Luka w zabezpieczeniach serwera proxy usługi Microsoft Streaming Service umożliwiająca podniesienie uprawnień Ważny system Microsoft Wireless Provisioning CVE-2025-62218 Luka w zabezpieczeniach systemu Microsoft Wireless Provisioning dotycząca podniesienia uprawnień Ważny system Microsoft Wireless Provisioning CVE-2025-62219 Luka w zabezpieczeniach systemu Microsoft Wireless Provisioning System umożliwiająca podniesienie uprawnień Ważna usługa harmonogramu klas multimediów (MMCSS) CVE-2025-60707 Usługa harmonogramu klas multimediów (MMCSS) Luka w zabezpieczeniach sterownika umożliwiająca podniesienie uprawnień Ważne niuanse PowerScribe CVE-2025-30398 Nuance PowerScribe 360 Luka w zabezpieczeniach związana z ujawnieniem informacji Krytyczna OneDrive dla systemu Android CVE-2025-60722 Microsoft OneDrive dla Androida Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień Ważna rola: Windows Hyper-V CVE-2025-60706 Luka w zabezpieczeniach funkcji Windows Hyper-V umożliwiająca ujawnienie informacji Ważny SQL Server CVE-2025-59499 Luka w zabezpieczeniach programu Microsoft SQL Server umożliwiająca podniesienie uprawnień Ważny sterownik Storvsp.sys CVE-2025-60708 Storvsp.sys Luka w zabezpieczeniach sterownika związana z odmową usługi Ważny program Visual Studio CVE-2025-62214 Luka w zabezpieczeniach programu Visual Studio umożliwiająca zdalne wykonanie kodu Krytyczna luka w zabezpieczeniach kodu programu Visual Studio CoPilot Rozszerzenie czatu CVE-2025-62449 Rozszerzenie czatu CoPilot Microsoft Visual Studio Code Funkcja zabezpieczeń Obejście luki w zabezpieczeniach Ważne Rozszerzenie czatu CoPilot programu Visual Studio Code CVE-2025-62222 Luka w zabezpieczeniach agenta AI i Visual Studio Code umożliwiająca zdalne wykonanie kodu Ważna ochrona administratora systemu Windows CVE-2025-60721 Ochrona administratora systemu Windows Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień Ważna ochrona administratora systemu Windows CVE-2025-60718 Ochrona administratora systemu Windows Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień Ważny sterownik funkcji pomocniczych systemu Windows dla WinSock CVE-2025-62217 Pomocniczy sterownik funkcji systemu Windows dla WinSock związany z luką w zabezpieczeniach związaną z podniesieniem uprawnień Ważny pomocniczy sterownik funkcji systemu Windows dla WinSock CVE-2025-60719 Pomocniczy sterownik funkcji systemu Windows dla WinSock związany z luką w zabezpieczeniach związaną z podniesieniem uprawnień Ważny pomocniczy sterownik funkcji systemu Windows dla WinSock CVE-2025-62213 Pomocniczy sterownik funkcji systemu Windows dla usługi WinSock związany z luką w zakresie podniesienia uprawnień Ważny sterownik protokołu Bluetooth RFCOM systemu Windows CVE-2025-59513 Windows Bluetooth Protokół RFCOM Luka w zabezpieczeniach związana z ujawnieniem informacji Ważna usługa użytkownika DVR z transmisją systemu Windows CVE-2025-59515 Usługa użytkownika rejestratora DVR w systemie Windows Luka w zabezpieczeniach dotycząca podniesienia uprawnień Ważna usługa użytkownika rejestratora DVR w systemie Windows Broadcast CVE-2025-60717 Usługa użytkownika rejestratora DVR w systemie Windows Luka w zabezpieczeniach dotycząca podniesienia uprawnień Ważna usługa buforowania po stronie klienta (CSC) systemu Windows CVE-2025-60705 Luka w zabezpieczeniach buforowania po stronie klienta systemu Windows umożliwiająca podniesienie uprawnień Ważny sterownik systemowy wspólnego pliku dziennika systemu Windows CVE-2025-60709 Wspólny sterownik systemowy plików dziennika systemu Windows Luka w zabezpieczeniach dotycząca podniesienia uprawnień Ważny program Windows DirectX CVE-2025-59506 Luka w zabezpieczeniach jądra grafiki DirectX związana z podniesieniem uprawnień Ważny program Windows DirectX CVE-2025-60716 Podniesienie poziomu jądra grafiki DirectX z powodu luki w zabezpieczeniach Krytyczny Windows DirectX CVE-2025-60723 Luka w zabezpieczeniach jądra grafiki DirectX związana z odmową usługi Ważne Kerberos systemu Windows CVE-2025-60704 Luka w zabezpieczeniach protokołu Kerberos systemu Windows umożliwiająca podniesienie uprawnień Ważne jądro systemu Windows CVE-2025-62215 Luka w jądrze systemu Windows związana z podniesieniem uprawnień Ważny menedżer licencji systemu Windows CVE-2025-62208 Luka w zabezpieczeniach Menedżera licencji systemu Windows umożliwiająca ujawnienie informacji Ważny Menedżer licencji systemu Windows CVE-2025-62209 Luka w zabezpieczeniach Menedżera licencji systemu Windows umożliwiająca ujawnienie informacji Ważne OLE systemu Windows CVE-2025-60714 Luka w zabezpieczeniach systemu Windows OLE umożliwiająca zdalne wykonanie kodu Ważny Pulpit zdalny systemu Windows CVE-2025-60703 Usługi pulpitu zdalnego systemu Windows Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień Ważna usługa routingu i dostępu zdalnego systemu Windows (RRAS) CVE-2025-62452 Usługa routingu i dostępu zdalnego systemu Windows (RRAS) Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu Ważna usługa routingu i dostępu zdalnego systemu Windows (RRAS) CVE-2025-59510 Luka w zabezpieczeniach usługi routingu i dostępu zdalnego (RRAS) w systemie Windows związana z odmową usługi Ważna usługa routingu i dostępu zdalnego systemu Windows (RRAS) CVE-2025-60715 Usługa routingu i dostępu zdalnego systemu Windows (RRAS) Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu Ważna usługa routingu i dostępu zdalnego systemu Windows (RRAS) CVE-2025-60713 Usługa routingu i dostępu zdalnego systemu Windows (RRAS) Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień Ważna karta inteligentna systemu Windows CVE-2025-59505 Czytnik kart inteligentnych systemu Windows Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień Ważna mowa systemu Windows CVE-2025-59507 Środowisko wykonawcze Windows Speech Runtime Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień Ważna mowa w systemie Windows CVE-2025-59508 Luka w zakresie rozpoznawania mowy w systemie Windows związana z podniesieniem uprawnień Ważna mowa w systemie Windows CVE-2025-59509 Luka w zabezpieczeniach dotycząca rozpoznawania mowy w systemie Windows Ujawniająca informacje Ważny podsystem Windows dla interfejsu graficznego systemu Linux CVE-2025-62220 Podsystem Windows dla interfejsu GUI systemu Linux Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu Ważny plik Windows TDX.sys CVE-2025-60720 Interfejs sterownika transportu systemu Windows (TDI) Tłumaczenie sterownika Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień Ważna usługa WLAN systemu Windows CVE-2025-59511 Luka w zabezpieczeniach usługi WLAN systemu Windows umożliwiająca podniesienie uprawnień Ważne