更多全球网络安全资讯尽在邑安全
微软安全响应中心(MSRC)已发布重要安全更新,修复Windows远程桌面网关(RD)服务中的一个高危漏洞(CVE-2025-26677)。该漏洞可能允许未经授权的攻击者触发拒绝服务(DoS)条件,潜在影响企业环境中的远程访问能力。
此外,微软还针对RD网关远程代码执行漏洞(CVE-2025-29831)发布了补丁,该漏洞可能破坏系统运行或危及系统完整性。
远程桌面网关服务DoS漏洞(CVE-2025-26677)
技术分析表明,该漏洞源于远程桌面网关服务中的资源消耗不受控问题,允许未经身份验证的远程攻击者耗尽系统资源,通过网络连接造成服务中断。
该漏洞被归类为CWE-400(不受控的资源消耗)。熟悉此事的安全专家解释称:"这个漏洞特别令人担忧,因为它不需要用户交互,且未经身份验证的远程攻击者即可利用。依赖远程桌面服务进行日常运营的组织如果被攻击,可能面临严重的运营中断。"
微软将该漏洞评为"高危"级别,CVSS基础评分为7.5(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C)。该评分反映了漏洞的网络攻击向量、低攻击复杂度以及对系统可用性的高影响潜力,但不会影响数据机密性或完整性。
多个Windows Server版本受影响,包括Windows Server 2016、Server 2019、Server 2022和最新的Server 2025。微软已发布安全更新(KB5058383、KB5058392、KB5058385和KB5058411)在所有受影响平台上修复此问题。
根据微软的可利用性评估,目前认为该漏洞被主动利用的可能性"较低"。但仍强烈建议系统管理员立即应用补丁作为标准安全维护程序的一部分。昆仑实验室的安全研究人员k0shl和ʌ!ɔ⊥ojv发现了该漏洞,并通过协调漏洞披露报告给微软。
风险因素 | 详情 |
---|---|
|
|
|
|
|
|
|
|
远程桌面网关RCE漏洞(CVE-2025-29831)
另一个影响相同服务组件的相关漏洞是CVE-2025-29831,该漏洞可能通过释放后使用(Use After Free)弱点实现远程代码执行。该漏洞CVSS评分为7.5,需要用户交互(管理员用户停止或重启服务)。
组织应在维护窗口优先修补这两个漏洞。虽然尚未发现野外利用,但此类网关服务经常被威胁行为者作为网络入口点攻击目标。
远程桌面网关服务对组织尤为重要,它们为远程工作人员提供到内部资源的安全连接。该漏洞可能影响已部署启用远程桌面网关角色并暴露在互联网上的Windows Server的组织。
风险因素 | 详情 |
---|---|
|
|
|
|
|
|
|
|
原文来自: cybersecuritynews.com
原文链接: https://cybersecuritynews.com/windows-remote-desktop-gateway-vulnerability/
原文始发于微信公众号(邑安全):Windows远程桌面网关漏洞可被攻击者利用触发拒绝服务条件
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论