Windows 远程桌面服务漏洞可导致攻击者权限提升
主站 分类 云安全 AI安全 开发安全 2025-11-11 23:50:3 Author: www.freebuf.com(查看原文) 阅读量:7 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

微软近日披露了Windows远程桌面服务(RDS)中存在一个重大漏洞,可能允许已授权的攻击者在受影响系统上提升权限。

该漏洞编号为CVE-2025-60703,源于不受信任的指针解引用问题——这是一个困扰软件行业多年的典型内存安全问题,微软将其评为"重要"级别。

漏洞影响范围广泛

该漏洞影响Windows RDS核心组件,这是用于远程访问Windows计算机的广泛使用协议。根据微软的安全公告,已授权的本地攻击者可利用此漏洞获取更高权限,甚至可能获得SYSTEM级别的访问权限。

这意味着拥有标准凭据的用户在受感染机器上可以绕过安全控制,并以管理员权限执行任意代码。

企业网络面临高风险

虽然该漏洞需要本地认证才能利用,但在企业网络或共享服务器等多用户环境中仍构成严重风险,因为这些环境中内部威胁或初始入侵(如通过钓鱼攻击)较为常见。

从技术角度看,CVE-2025-60703属于CWE-822:不受信任的指针解引用问题,即软件在解引用指针前未能进行验证,可能导致内存损坏。

漏洞利用可能性评估

微软目前评估该漏洞的利用可能性为"不太可能",尚未发现公开披露或实际利用的证据。微软提供的CVSS评分强调了其重要性,但由于需要本地攻击向量,未达到"严重"级别。

受影响的版本涵盖多个Windows发行版,包括Windows 10、11以及启用了RDS组件的服务器版本——这些组件在后疫情时代的远程工作设置中至关重要。

受影响产品及补丁信息

产品 受影响版本 修复补丁(KB/更新)
Windows Server 2012 R2 2025年11月ESU之前的所有版本 KB5068905(2025年11月安全更新)
Windows Server 2008 2025年11月ESU之前的所有版本 2025年11月ESU安全更新
Windows Server 2008 R2 更新前的所有符合ESU条件的版本 2025年11月ESU累积更新
Windows 7 ESU 更新前的所有符合ESU条件的版本 2025年11月ESU累积更新
Windows 8.1 ESU 更新前的所有符合ESU条件的版本 2025年11月ESU累积更新

安全建议

微软敦促用户立即通过Windows Update安装补丁。依赖RDS进行虚拟桌面基础设施(VDI)或远程管理的组织应优先部署更新。

作为额外预防措施,专家建议实施最小权限原则,监控异常权限提升行为,并通过网络分段限制横向移动。

此次漏洞披露正值Windows系统面临威胁激增之际,包括近期其他微软产品中的0Day漏洞。虽然CVE-2025-60703尚未被武器化,但它提醒我们保护远程访问协议安全仍面临持续挑战。

安全团队应查看微软完整的安全公告,并在测试环境中验证补丁,以避免业务中断。

参考来源:

Windows Remote Desktop Services Vulnerability Let Attackers Escalate Privileges

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/456771.html
如有侵权请联系:admin#unsafe.sh