网站首页 文章专栏 微软发布 12 月 Win10 扩展安全更新,修复 57 个漏洞
微软发布 12 月 Win10 扩展安全更新,修复 57 个漏洞
发布 作者:故渊 浏览量:0
微软在2025年12月补丁星期二活动中为Windows 10系统推送了扩展安全更新KB5071546,修复了57个漏洞,其中包括3个零日漏洞。更新主要针对已注册扩展安全更新(ESU)计划的用户,修复了安全漏洞和此前补丁引入的错误。特别修复了PowerShell 5.1中的一个远程代码执行漏洞,并调整了Invoke-WebRequest命令的执行逻辑以增强安全性。

12 月 10 日消息,科技媒体 bleepingcomputer 昨日(12 月 9 日)发布博文,报道称在 2025 年 12 月补丁星期二活动中,微软面向 Windows 10 系统,推送了扩展安全更新 KB5071546,共计修复 57 个漏洞,其中包含 3 个零日漏洞威胁。

IT之家注:微软已停止支持 Windows 10 系统,因此本次更新并未包含任何新功能,只是修复此前补丁引入的错误,以及修复安全漏洞。

对于正在运行 Windows 10 企业版 LTSC 或已注册扩展安全更新(ESU)计划的用户,系统将在检测到更新后自动下载并提示重启。

用户在完成安装后,Windows 10 系统的版本号将更新为 Build 19045.6691,而 Windows 10 企业版 LTSC 2021 的版本号则会变更为 Build 19044.6691。

Windows 10 KB5071546 update

用户可以通过进入“设置”,点击“Windows 更新”,并选择“检查更新”来手动获取该补丁。微软表示,目前尚未发现该更新存在已知问题。

本次更新最关键的修复针对编号为 CVE-2025-54100 的 PowerShell 零日漏洞。该漏洞属于远程代码执行(RCE)类型,攻击者可利用网页中嵌入的恶意脚本,在用户使用 Invoke-WebRequest 命令检索网页时触发执行。

鉴于 PowerShell 5.1 是 Windows 10 的默认版本,此漏洞严重威胁通过命令行处理 Web 内容的用户。微软为彻底解决上述风险,调整了 Invoke-WebRequest 命令的执行逻辑。

现在当用户运行涉及该命令的脚本后,PowerShell 5.1 会弹出一个安全警告提示,明确告知“网页中的脚本代码可能会在解析时运行”,并要求用户确认是否继续。

微软强烈建议,用户在处理不可信网页时,应使用 -UseBasicParsing 命令行参数,从而阻止系统解析并执行嵌入的脚本。

loading