Windows WebDAV 客户端远程代码执行漏洞(CVE-2025-33053)

admin 2025年6月13日16:53:11评论17 views字数 1400阅读4分40秒阅读模式
Windows WebDAV 客户端远程代码执行漏洞(CVE-2025-33053)
近日,安全聚实验室监测到 Windows WebDAV 客户端存在远程代码执行漏洞,编号为:CVE-2025-33053,漏洞评分:8.8  此漏洞允许攻击者将恶意文件放置在远程 WebDAV 路径,诱使系统加载并执行恶意代码。
01 漏洞描述
VULNERABILITY DESC.

Microsoft Windows WebDAV是Windows操作系统中集成的功能,用于支持通过HTTP协议进行文件管理和协作。WebDAV允许用户通过Web服务器访问和编辑远程文件,类似于访问本地文件系统一样。在Windows系统中,用户可以使用WebDAV来连接远程服务器,浏览、上传、下载和编辑文件,实现跨网络的文件共享和协作。该漏洞是源于 WebDAV 客户端对工作目录的校验缺陷,使得攻击者可以将恶意文件放置在远程 WebDAV 路径,诱使系统加载并执行恶意代码,导致系统被完全控制和敏感数据被窃取等。

02 影响范围
IMPACT SCOPE

Windows 11 < 10.0.22631.5472

Windows 10 < 10.0.19045.5965

Windows Server 2025 < 10.0.26100.4349

Windows Server 2022 < 10.0.25398.1665

Windows Server 2019 < 10.0.17763.7434

Windows Server 2016 < 10.0.14393.8148

Windows Server 2012 < 6.3.9600.22620

Windows Server 2008 < 6.1.7601.27769

03 安全措施
SECURITY MEASURES
目前厂商已发布可更新版本,建议用户尽快更新至 Windows 产品的修复版本或更高的版本:

Windows 11 >= 10.0.22631.5472

Windows 10 >= 10.0.19045.5965

Windows Server 2025 >= 10.0.26100.4349

Windows Server 2022 >= 10.0.25398.1665

Windows Server 2019 >= 10.0.17763.7434

Windows Server 2016 >= 10.0.14393.8148

Windows Server 2012 >= 6.3.9600.22620

Windows Server 2008 >= 6.1.7601.27769

更新下载链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33053

04 参考链接
REFERENCE LINK

1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33053

2.https://research.checkpoint.com/2025/stealth-falcon-zero-day/

3.https://www.bleepingcomputer.com/news/security/stealth-falcon-hackers-exploited-windows-webdav-zero-day-to-drop-malware/

05

原文始发于微信公众号(安全聚):【漏洞预警】Windows WebDAV 客户端远程代码执行漏洞(CVE-2025-33053)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月13日16:53:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows WebDAV 客户端远程代码执行漏洞(CVE-2025-33053)https://cn-sec.com/archives/4162021.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息