Windows远程访问连接管理器0Day漏洞披露,已被用于攻击利用

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

微软确认Windows远程访问连接管理器(RasMan)存在关键0Day漏洞CVE-2025-59230,攻击者可利用该漏洞提升权限,可能完全控制系统。该漏洞影响多个Windows版本,CVSS评分为7.8,需本地低权限访问。微软建议用户立即更新补丁,以防止国家级黑客和勒索软件攻击。

🎯

关键要点

  • 微软确认Windows远程访问连接管理器(RasMan)存在关键0Day漏洞CVE-2025-59230。
  • 攻击者可利用该漏洞提升权限,可能完全控制系统。
  • 该漏洞影响多个Windows版本,CVSS评分为7.8,需本地低权限访问。
  • 漏洞源于不当的访问控制机制,允许低权限用户获取SYSTEM级访问权限。
  • 该漏洞已引起针对企业环境的威胁行为者关注。
  • 攻击者可利用薄弱的权限检查机制操纵服务配置,绕过标准权限边界。
  • 漏洞利用成熟度为功能性,野外存在利用证明。
  • 攻击链可与钓鱼攻击或未修补应用的初始入侵点结合,扩大破坏范围。
  • 受影响系统包括Windows 10(1809及后续版本)、Windows 11和Windows Server 2019-2025。
  • 微软建议用户立即更新补丁,以防止国家级黑客和勒索软件攻击。

延伸问答

CVE-2025-59230漏洞的影响是什么?

该漏洞允许低权限用户提升权限,可能完全控制系统,影响多个Windows版本。

微软对该漏洞的建议是什么?

微软建议用户立即更新补丁,以防止国家级黑客和勒索软件攻击。

该漏洞的CVSS评分是多少?

该漏洞的CVSS评分为7.8,属于高危级别。

攻击者如何利用CVE-2025-59230漏洞?

攻击者可以通过操纵服务配置,绕过权限边界,提升权限执行恶意代码。

受影响的Windows版本有哪些?

受影响的版本包括Windows 10(1809及后续版本)、Windows 11和Windows Server 2019-2025。

该漏洞的攻击复杂度如何?

该漏洞的攻击复杂度为低,利用方式直接。

➡️

继续阅读