关键词
Windows
微软近日披露,Windows远程桌面服务中存在一个严重的安全漏洞(CVE-2025-32710),攻击者无需身份验证即可远程执行任意代码。该漏洞于2025年6月10日公开,CVSS评分为8.1,危害等级为“高”,可被远程利用,造成系统完全被控制。
该漏洞影响多个版本的Windows Server,包括从Windows Server 2008到最新的Windows Server 2025。问题源于远程桌面网关(Remote Desktop Gateway)服务中出现的内存释放后使用(Use-After-Free)错误及竞态条件(Race Condition),两者结合使攻击者能够远程利用网络入口触发内存破坏,从而执行系统级恶意代码。
根据微软提供的技术细节,该漏洞同时符合CWE-416(释放后使用)和CWE-362(并发执行中的资源同步不当)两类弱点。攻击者可通过远程连接到运行远程桌面网关角色的目标系统,诱发竞态状态并操控被释放的内存区域,最终实现任意代码执行。
虽然漏洞利用的复杂性较高,但一旦被成功利用,机密性、完整性和可用性三大安全核心全部面临“高风险”影响,攻击者可以完全控制目标服务器,包括读取敏感数据、篡改系统设置、实施拒绝服务攻击等,后果严重。
该漏洞是由昆仑实验室的研究人员SmallerDragon和ʌ!ɔ⊥ojv发现,并通过协调披露方式向微软报告。微软确认,该漏洞无需用户交互,也无需特权权限,仅依赖网络访问和一定技术水平即可利用,因此在企业网络架构中潜在攻击面非常广泛。
受影响系统包括:Windows Server 2008(32位和64位,Service Pack 2)、Windows Server 2008 R2、Windows Server 2012、2012 R2、2016、2019、2022以及最新的Windows Server 2025。微软已针对各版本发布了相应的安全补丁,并通过Windows Update、WSUS以及Microsoft Update Catalog等常规渠道分发。例如,Windows Server 2025需安装KB5058411和KB5058497更新,补丁后系统版本升至10.0.26100.4061;Windows Server 2022则需安装KB5058385和KB5058500,补丁后版本为10.0.20348.3692。
尽管该漏洞的攻击复杂性被评估为“较高”,微软仍建议所有组织尽快部署2025年6月安全更新,特别是对运行远程桌面服务的系统进行优先加固。尚未观察到该漏洞在野外被利用的迹象,但由于其高危性质和广泛影响,安全团队应立即行动,实施补丁更新、限制RDP网关暴露面、启用网络访问控制、配置防护机制,如Windows Defender等多层防御工具,以降低被攻击风险。
END
原文始发于微信公众号(安全圈):【安全圈】微软警告:Windows远程桌面服务重大漏洞(CVE-2025-32710)可被远程执行代码,影响多版本服务器系统
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论