12 月补丁星期二修复了三个零日漏洞,其中一个劫持 Windows 设备

该更新修补了三个零日漏洞,并引入了新的 PowerShell 警告,旨在帮助您避免意外运行来自网络的不安全代码。

来源:Malwarebytes Labs 博客

Microsoft 的这些更新修复了严重的安全问题,其中包括攻击者已经利用来控制 Windows 系统的三个问题。

该安全更新总共解决了 57 个 Microsoft 安全漏洞。 Microsoft 不再发布 Windows 10 的新功能,因此 Windows 10 用户只会看到安全更新和对之前安全更新引入的错误的修复。

修复了什么

Microsoft 在每月的第二个星期二(称为“补丁星期二”)发布重要的安全更新。本月的补丁修复了 Windows 10、Windows 11、Windows Server、Office 和相关服务中的严重缺陷。

存在三个零日漏洞:CVE-2025-62221 是 Windows 云文件微型筛选器驱动程序中一个被积极利用的权限提升错误。其中两个是公开披露的缺陷:CVE-2025-64671(JetBrains 的 GitHub Copilot 远程代码执行 (RCE) 漏洞)和 CVE-2025-54100(Windows PowerShell 中的 RCE 问题)。

PowerShell 受到了一些额外的关注,因为从现在开始,只要 Invoke‑WebRequest 命令在没有安全参数的情况下获取网页,用户就会收到警告。​

该警告是为了防止 Web 内容意外执行脚本。它强调了下载页面中嵌入的脚本代码可能在解析期间运行的风险,并建议使用 -UseBasicParsing 开关来避免运行任何页面脚本。

Microsoft 没有明确声明将新的 Invoke-WebRequest 警告直接与 ClickFix 联系起来,但它明确解决了 ClickFix 和类似活动所依赖的滥用模式:诱骗用户运行从 Web 获取的 PowerShell 代码,而不了解其用途。

如何应用修复并检查您是否受到保护

这些更新修复了安全问题并保护您的 Windows PC。以下是确保您处于最新状态的方法:

1. 打开设置

  • 单击“开始”按钮(屏幕左下角的 Windows 徽标)。
  • 单击“设置”(它看起来像一个小齿轮)。
  • 2. 转到 Windows 更新