Windows远程桌面服务漏洞可远程执行恶意代码

admin 2025年4月11日10:21:29评论12 views字数 1308阅读4分21秒阅读模式
Windows远程桌面服务漏洞可远程执行恶意代码

Microsoft Windows 远程桌面服务中存在一个严重漏洞,可能允许攻击者在受影响的系统上远程执行任意代码,而无需用户身份验证。 

远程桌面网关服务中的这个释放后使用漏洞被标识为CVE-2025-27480 ,其 CVSS 评分为 8.1,表明其严重性较高,可能对全球企业环境造成影响。

微软于2025年4月8日发布官方安全公告,详细说明了影响远程桌面网关服务组件的漏洞。 

Windows远程桌面服务漏洞

漏洞CVE-2025-27480被归类为“释放后使用”,允许未经授权的攻击者利用内存管理问题通过网络执行恶意代码。

微软在其公告中解释道:“攻击者可以通过连接到具有远程桌面网关角色的系统,触发竞争条件来创建使用后释放场景,然后利用此漏洞执行任意代码,从而成功利用此漏洞。”

该漏洞已被分配一个关键的 CVSS 矢量字符串 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C,表明虽然由于需要赢得竞争条件导致攻击复杂性很高,但利用该漏洞不需要任何特权或用户交互。

当应用程序错误地处理内存中的对象时,远程桌面网关服务漏洞就会发生,从而导致“释放后使用”的情况。此内存损坏错误会导致以下情况:

  • 该服务为对象分配内存
  • 该服务释放内存
  • 该服务稍后引用释放的内存
  • 攻击者可以操纵此引用来执行任意代码

该漏洞的竞争条件方面需要潜在攻击者精确计时,这会稍微降低直接风险,但不会降低整体严重性。

相关漏洞披露

微软还披露了CVE-2025-27487,这是一个影响远程桌面客户端的“重要”漏洞。 

该基于堆的缓冲区溢出漏洞的 CVSS 评分为 8.0,可使控制恶意 RDP 服务器的攻击者在用户连接到客户端计算机时在客户端计算机上执行代码。

与 CVE-2025-27480 不同,第二个漏洞需要用户交互(UI:R)和低权限(PR:L),这意味着只有当用户主动连接到受感染的服务器时才会发生利用。

该漏洞的摘要如下:

CVE 受影响的产品 影响 漏洞利用前提条件 CVSS 3.1 分数
CVE-2025-27480 Windows 远程桌面网关 远程代码执行 基于网络的攻击;高复杂性;无需特权或用户交互 8.1(高)
CVE-2025-27487 Windows 远程桌面客户端 远程代码执行 需要用户交互;复杂度低;所需权限低 8.0(高)

缓解措施和建议

作为4月份安全更新的一部分,微软已经针对大多数受影响的系统发布了官方补丁。 然而,根据公告,某些Windows 10版本的更新不会立即提供,并将“尽快”发布。

安全专家建议组织实施以下措施:

  • 立即应用可用的安全更新
  • 实施网络分段以限制RDP暴露
  • 启用网络级别身份验证 (NLA) 作为附加保护层
  • 监视可疑的RDP连接尝试

昆仑实验室的一位网络安全分析师表示,这个漏洞 CVE-2025-27480 凸显了远程访问服务带来的持续风险。组织应该审查其远程访问架构,并考虑除修补之外的其他保护措施。

到目前为止,尚未发现任何在野外被利用的证据,但安全团队应保持警惕,因为威胁行为者一旦将这些漏洞公开,往往会迅速采取行动将其武器化。

— 欢迎关注

原文始发于微信公众号(祺印说信安):Windows远程桌面服务漏洞可远程执行恶意代码

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月11日10:21:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows远程桌面服务漏洞可远程执行恶意代码https://cn-sec.com/archives/3943102.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息