网站首页 文章专栏 微软发布 12 月 Win10 扩展安全更新,修复 57 个漏洞
微软在2025年12月补丁星期二活动中为Windows 10系统推送了扩展安全更新KB5071546,修复了57个漏洞,其中包括3个零日漏洞。更新主要针对已注册扩展安全更新(ESU)计划的用户,修复了安全漏洞和此前补丁引入的错误。特别修复了PowerShell 5.1中的一个远程代码执行漏洞,并调整了Invoke-WebRequest命令的执行逻辑以增强安全性。
12 月 10 日消息,科技媒体 bleepingcomputer 昨日(12 月 9 日)发布博文,报道称在 2025 年 12 月补丁星期二活动中,微软面向 Windows 10 系统,推送了扩展安全更新 KB5071546,共计修复 57 个漏洞,其中包含 3 个零日漏洞威胁。
IT之家注:微软已停止支持 Windows 10 系统,因此本次更新并未包含任何新功能,只是修复此前补丁引入的错误,以及修复安全漏洞。
对于正在运行 Windows 10 企业版 LTSC 或已注册扩展安全更新(ESU)计划的用户,系统将在检测到更新后自动下载并提示重启。
用户在完成安装后,Windows 10 系统的版本号将更新为 Build 19045.6691,而 Windows 10 企业版 LTSC 2021 的版本号则会变更为 Build 19044.6691。

用户可以通过进入“设置”,点击“Windows 更新”,并选择“检查更新”来手动获取该补丁。微软表示,目前尚未发现该更新存在已知问题。
本次更新最关键的修复针对编号为 CVE-2025-54100 的 PowerShell 零日漏洞。该漏洞属于远程代码执行(RCE)类型,攻击者可利用网页中嵌入的恶意脚本,在用户使用 Invoke-WebRequest 命令检索网页时触发执行。
鉴于 PowerShell 5.1 是 Windows 10 的默认版本,此漏洞严重威胁通过命令行处理 Web 内容的用户。微软为彻底解决上述风险,调整了 Invoke-WebRequest 命令的执行逻辑。
现在当用户运行涉及该命令的脚本后,PowerShell 5.1 会弹出一个安全警告提示,明确告知“网页中的脚本代码可能会在解析时运行”,并要求用户确认是否继续。

微软强烈建议,用户在处理不可信网页时,应使用 -UseBasicParsing 命令行参数,从而阻止系统解析并执行嵌入的脚本。
