Windows远程访问连接管理器0Day漏洞披露,已被用于攻击利用
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
微软确认Windows远程访问连接管理器(RasMan)存在关键0Day漏洞CVE-2025-59230,攻击者可利用该漏洞提升权限,可能完全控制系统。该漏洞影响多个Windows版本,CVSS评分为7.8,需本地低权限访问。微软建议用户立即更新补丁,以防止国家级黑客和勒索软件攻击。
🎯
关键要点
- 微软确认Windows远程访问连接管理器(RasMan)存在关键0Day漏洞CVE-2025-59230。
- 攻击者可利用该漏洞提升权限,可能完全控制系统。
- 该漏洞影响多个Windows版本,CVSS评分为7.8,需本地低权限访问。
- 漏洞源于不当的访问控制机制,允许低权限用户获取SYSTEM级访问权限。
- 该漏洞已引起针对企业环境的威胁行为者关注。
- 攻击者可利用薄弱的权限检查机制操纵服务配置,绕过标准权限边界。
- 漏洞利用成熟度为功能性,野外存在利用证明。
- 攻击链可与钓鱼攻击或未修补应用的初始入侵点结合,扩大破坏范围。
- 受影响系统包括Windows 10(1809及后续版本)、Windows 11和Windows Server 2019-2025。
- 微软建议用户立即更新补丁,以防止国家级黑客和勒索软件攻击。
➡️