
微软近日披露了Windows远程桌面服务(RDS)中存在一个重大漏洞,可能允许已授权的攻击者在受影响系统上提升权限。
该漏洞编号为CVE-2025-60703,源于不受信任的指针解引用问题——这是一个困扰软件行业多年的典型内存安全问题,微软将其评为"重要"级别。
漏洞影响范围广泛
该漏洞影响Windows RDS核心组件,这是用于远程访问Windows计算机的广泛使用协议。根据微软的安全公告,已授权的本地攻击者可利用此漏洞获取更高权限,甚至可能获得SYSTEM级别的访问权限。
这意味着拥有标准凭据的用户在受感染机器上可以绕过安全控制,并以管理员权限执行任意代码。
企业网络面临高风险
虽然该漏洞需要本地认证才能利用,但在企业网络或共享服务器等多用户环境中仍构成严重风险,因为这些环境中内部威胁或初始入侵(如通过钓鱼攻击)较为常见。
从技术角度看,CVE-2025-60703属于CWE-822:不受信任的指针解引用问题,即软件在解引用指针前未能进行验证,可能导致内存损坏。
漏洞利用可能性评估
微软目前评估该漏洞的利用可能性为"不太可能",尚未发现公开披露或实际利用的证据。微软提供的CVSS评分强调了其重要性,但由于需要本地攻击向量,未达到"严重"级别。
受影响的版本涵盖多个Windows发行版,包括Windows 10、11以及启用了RDS组件的服务器版本——这些组件在后疫情时代的远程工作设置中至关重要。
受影响产品及补丁信息
| 产品 | 受影响版本 | 修复补丁(KB/更新) |
|---|---|---|
| Windows Server 2012 R2 | 2025年11月ESU之前的所有版本 | KB5068905(2025年11月安全更新) |
| Windows Server 2008 | 2025年11月ESU之前的所有版本 | 2025年11月ESU安全更新 |
| Windows Server 2008 R2 | 更新前的所有符合ESU条件的版本 | 2025年11月ESU累积更新 |
| Windows 7 ESU | 更新前的所有符合ESU条件的版本 | 2025年11月ESU累积更新 |
| Windows 8.1 ESU | 更新前的所有符合ESU条件的版本 | 2025年11月ESU累积更新 |
安全建议
微软敦促用户立即通过Windows Update安装补丁。依赖RDS进行虚拟桌面基础设施(VDI)或远程管理的组织应优先部署更新。
作为额外预防措施,专家建议实施最小权限原则,监控异常权限提升行为,并通过网络分段限制横向移动。
此次漏洞披露正值Windows系统面临威胁激增之际,包括近期其他微软产品中的0Day漏洞。虽然CVE-2025-60703尚未被武器化,但它提醒我们保护远程访问协议安全仍面临持续挑战。
安全团队应查看微软完整的安全公告,并在测试环境中验证补丁,以避免业务中断。
参考来源:
Windows Remote Desktop Services Vulnerability Let Attackers Escalate Privileges
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



