Windows WebDAV 零日远程代码执行漏洞遭野外利用
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
微软确认其WebDAV实现存在严重零日漏洞CVE-2025-33053,允许攻击者远程执行代码。该漏洞影响所有受支持的Windows版本,需用户点击特制URL触发。微软已发布紧急补丁,建议用户立即更新以防范风险。
🎯
关键要点
- 微软确认WebDAV实现存在严重零日漏洞CVE-2025-33053,允许远程执行代码。
- 该漏洞影响所有受支持的Windows版本,需用户点击特制URL触发。
- 微软已发布紧急补丁,建议用户立即更新以防范风险。
- Check Point Research发现该漏洞并报告了野外活跃利用的证据。
- 成功利用该漏洞需要用户交互,但仍构成重大风险。
- 微软在2025年6月的补丁星期二共修复了66个漏洞,CVE-2025-33053是两个零日漏洞之一。
- WebDAV组件的集成显著扩大了攻击面,尤其是与Internet Explorer模式相关。
- 使用旧版Windows系统和启用Internet Explorer兼容模式的机构面临更高风险。
- 安全专家建议立即部署可用补丁,并安装相应的IE累积更新以确保防范。
❓
延伸问答
CVE-2025-33053漏洞的主要影响是什么?
该漏洞允许未经授权的攻击者通过网络执行任意代码,影响所有受支持的Windows版本。
如何触发CVE-2025-33053漏洞?
用户需要点击特制的WebDAV URL才能触发该漏洞。
微软对此漏洞采取了什么措施?
微软已发布紧急补丁,并建议用户立即更新以防范风险。
哪些系统受到CVE-2025-33053漏洞的影响?
该漏洞影响所有受支持的Windows版本,包括Windows 10和Windows 11。
使用旧版Windows系统的风险是什么?
使用旧版Windows系统和启用Internet Explorer兼容模式的机构面临更高风险。
安全专家对用户的建议是什么?
安全专家建议立即部署可用补丁,并安装相应的IE累积更新以确保防范。
➡️