Η Microsoft κυκλοφόρησε τις τελευταίες ενημερώσεις της Patch Tuesday του 2025 στις 9 Δεκεμβρίου, αντιμετωπίζοντας 56 ευπάθειες ασφαλείας σε Windows, Office, Exchange Server και άλλα στοιχεία.
Αυτή η παρτίδα περιλαμβάνει τρία ελαττώματα μηδενικής ημέρας: δύο δημοσίως αποκαλυπτόμενα ζητήματα εκτέλεσης απομακρυσμένου κώδικα και ένα ενεργά εκμεταλλευόμενο ανύψωση ευπάθειας προνομίων.
Οι ενημερώσεις αντιμετωπίζουν δύο κρίσιμα θέματα ευπάθειας απομακρυσμένης εκτέλεσης κώδικα στο Microsoft Office, και τα δύο κρίσιμα λόγω της πιθανότητας αυθαίρετης εκτέλεσης κώδικα μέσω κακόβουλων εγγράφων.
Κυριαρχούν δεκάδες ζητήματα με σημαντική βαθμολογία, κυρίως η αύξηση των ελαττωμάτων προνομίων στα προγράμματα οδήγησης πυρήνα των Windows όπως το πρόγραμμα οδήγησης Cloud Files Mini Filter Driver και το Win32k, παράλληλα με σφάλματα απομακρυσμένης εκτέλεσης κώδικα στο RRAS και το ReFS. Η πιθανότητα εκμετάλλευσης ποικίλλει, με αρκετούς να επισημαίνονται ως “Περισσότερο πιθανό” ή “Εντοπίστηκε”, προτρέποντας την άμεση διόρθωση εν μέσω επιβράδυνσης των εορτών.
| Τύπος ευπάθειας | Κόμης |
|---|---|
| Απομακρυσμένη εκτέλεση κώδικα | 19 |
| Άρνηση παροχής υπηρεσιών | 3 |
| Ανύψωση προνομίου | 28 |
| Αποκάλυψη πληροφοριών | 4 |
| Παραπλάνηση | 2 |
| Σύνολο | 56 |
Δεν φαίνεται να επισημαίνονται ελαττώματα μέτριας ή χαμηλής σοβαρότητας, αλλά η εστίαση παραμένει στην πρόληψη της κλιμάκωσης των τοπικών προνομίων και των απομακρυσμένων επιθέσεων. Τα επηρεαζόμενα προϊόντα εκτείνονται σε Windows 10/11/Server, εφαρμογές του Office (Excel, Word, Outlook, Access), Hyper-V, Azure Monitor Agent, PowerShell και τρίτων όπως το GitHub Copilot για JetBrains.
Τρωτά σημεία μηδενικής ημέρας
Τρεις zero-days ξεχωρίζουν. Το CVE-2025-64671 στο GitHub Copilot για JetBrains επιτρέπει την έγχυση εντολών για τοπικό RCE, δημοσίως γνωστό, αλλά η εκμετάλλευση είναι λιγότερο πιθανή. Το CVE-2025-54100 επηρεάζει το PowerShell με παρόμοιο τρόπο μέσω της ένεσης εντολών.
Το CVE-2025-62221, ένα πρόγραμμα οδήγησης φίλτρου Windows Cloud Mini Files χωρίς χρήση, εμφανίζει ανιχνευμένη εκμετάλλευση, επισημαίνοντάς το ότι χρησιμοποιείται ενεργά σε επιθέσεις.
| Αναγνωριστικό CVE | Συστατικό | Τύπος ευπάθειας | Αυστηρότητα | Πιθανότητα εκμετάλλευσης | Σύνδεσμος |
|---|---|---|---|---|---|
| CVE-2025-62554 | Microsoft Office | Τύπος Σύγχυση RCE | Κρίσιμος | Λιγότερο πιθανό | Καθέκαστα |
| CVE-2025-62557 | Microsoft Office | Χρήση-μετά-δωρεάν RCE | Κρίσιμος | Λιγότερο πιθανό | Καθέκαστα |
| CVE-2025-62221 | Αρχεία Cloud των Windows | Χρήση-μετά-Δωρεάν EoP | Σπουδαίος | Εντοπίστηκε | Καθέκαστα |
| CVE-2025-64671 | GitHub Copilot | Command Injection RCE | Σπουδαίος | Λιγότερο πιθανό | Καθέκαστα |
| CVE-2025-54100 | PowerShell | Command Injection RCE | Σπουδαίος | Λιγότερο πιθανό | Καθέκαστα |
| CVE-2025-62454 | Αρχεία Cloud των Windows | Heap Buffer Overflow EoP | Σπουδαίος | Πιο πιθανό | Καθέκαστα |
| CVE-2025-62456 | Windows ReFS | Υπερχείλιση buffer σωρού RCE | Σπουδαίος | Απίθανος | Καθέκαστα |
| CVE-2025-62549 | Windows RRAS | Μη αξιόπιστος δείκτης RCE | Σπουδαίος | Λιγότερο πιθανό | Καθέκαστα |
Οι οργανισμοί θα πρέπει να δώσουν προτεραιότητα στη δοκιμή και την ανάπτυξη αυτών των ενημερώσεων μέσω του Windows Update ή του καταλόγου του Microsoft Update, ειδικά για μηδενικές ημέρες και «Πιο πιθανές» εκμεταλλεύσεις. Οι εκτεταμένες ενημερώσεις ασφαλείας παραμένουν κρίσιμες για τους χρήστες των Windows 10 μετά το EOL.
Παρακολουθήστε τον κατάλογο γνωστών εκμεταλλευόμενων ευπαθειών της CISA για προσθήκες και τμηματοποιήστε τα δίκτυα για να περιορίσετε την πλευρική κίνηση από ελαττώματα EoP. Καθώς πλησιάζουν οι αργίες στο τέλος του έτους, αυτοματοποιήστε την ενημέρωση κώδικα για να μειώσετε τους κινδύνους από τα 1.100+ CVE που επιδιορθώθηκαν το 2025.









