
微软已发布安全更新,修复一个危险的Windows PowerShell漏洞(CVE-2025-54100),该漏洞允许攻击者在受影响系统上执行恶意代码。该漏洞于2025年12月9日公开披露,对全球企业构成重大安全风险。
漏洞技术分析
该漏洞源于Windows PowerShell在命令注入攻击中未能正确处理特殊元素。攻击者可通过精心构造的命令在本地执行任意代码,但需要满足以下条件:
- 具备本地访问权限
- 需要用户交互(如诱骗用户打开恶意文件或执行可疑命令)
微软评估认为当前实际攻击场景中的利用可能性较低,但由于漏洞细节已公开,仍存在潜在风险。
漏洞影响评估
| 详情 | 信息 |
|---|---|
| CVE编号 | CVE-2025-54100 |
| 攻击向量 | 本地 |
| CVSS评分 | 7.8 |
| 影响类型 | 远程代码执行 |
| 受影响组件 | Windows PowerShell |
该漏洞CVSS严重性评分为7.8,被微软列为"重要"级别,归类于CWE-77(命令注入攻击中特殊元素处理不当)。
受影响系统范围
漏洞影响包括但不限于以下Windows操作系统:
- Windows 10全版本
- Windows 11全版本
- Windows Server 2008至2025
- 多种系统配置环境
修复方案
微软已发布跨平台安全更新,补丁版本因操作系统和安装类型而异:
关键系统优先更新:
- Windows Server 2025
- Windows 11 24H2/25H2
- Windows Server 2022 对应补丁:KB5072033或KB5074204
旧版本系统更新:
- Windows 10及更早版本 对应补丁:KB5071546或KB5071544
注意事项:
- 多数系统安装更新后需重启
- 安装KB5074204/KB5074353后,使用Invoke-WebRequest命令会触发安全警告
- 建议使用UseBasicParsing开关防止从网页内容执行脚本代码
- 企业用户应参考KB5074596实施PowerShell 5.1安全措施
微软表示此次漏洞修复体现了其与安全社区协作保护Windows用户免受新兴威胁的努力。
参考来源:
Windows PowerShell 0-Day Vulnerability Let Attackers Execute Malicious Code
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



