Windows远程访问连接管理器0Day漏洞披露,已被用于攻击利用
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
微软确认Windows远程访问连接管理器(RasMan)存在关键0Day漏洞CVE-2025-59230,攻击者可利用该漏洞提升权限,可能完全控制系统。该漏洞影响多个Windows版本,CVSS评分为7.8,需本地低权限访问。微软建议用户立即更新补丁,以防止国家级黑客和勒索软件攻击。
🎯
关键要点
- 微软确认Windows远程访问连接管理器(RasMan)存在关键0Day漏洞CVE-2025-59230。
- 攻击者可利用该漏洞提升权限,可能完全控制系统。
- 该漏洞影响多个Windows版本,CVSS评分为7.8,需本地低权限访问。
- 漏洞源于不当的访问控制机制,允许低权限用户获取SYSTEM级访问权限。
- 该漏洞已引起针对企业环境的威胁行为者关注。
- 攻击者可利用薄弱的权限检查机制操纵服务配置,绕过标准权限边界。
- 漏洞利用成熟度为功能性,野外存在利用证明。
- 攻击链可与钓鱼攻击或未修补应用的初始入侵点结合,扩大破坏范围。
- 受影响系统包括Windows 10(1809及后续版本)、Windows 11和Windows Server 2019-2025。
- 微软建议用户立即更新补丁,以防止国家级黑客和勒索软件攻击。
❓
延伸问答
CVE-2025-59230漏洞的影响是什么?
该漏洞允许低权限用户提升权限,可能完全控制系统,影响多个Windows版本。
微软对该漏洞的建议是什么?
微软建议用户立即更新补丁,以防止国家级黑客和勒索软件攻击。
该漏洞的CVSS评分是多少?
该漏洞的CVSS评分为7.8,属于高危级别。
攻击者如何利用CVE-2025-59230漏洞?
攻击者可以通过操纵服务配置,绕过权限边界,提升权限执行恶意代码。
受影响的Windows版本有哪些?
受影响的版本包括Windows 10(1809及后续版本)、Windows 11和Windows Server 2019-2025。
该漏洞的攻击复杂度如何?
该漏洞的攻击复杂度为低,利用方式直接。
➡️