Windows WebDAV 零日远程代码执行漏洞遭野外利用

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

微软确认其WebDAV实现存在严重零日漏洞CVE-2025-33053,允许攻击者远程执行代码。该漏洞影响所有受支持的Windows版本,需用户点击特制URL触发。微软已发布紧急补丁,建议用户立即更新以防范风险。

🎯

关键要点

  • 微软确认WebDAV实现存在严重零日漏洞CVE-2025-33053,允许远程执行代码。
  • 该漏洞影响所有受支持的Windows版本,需用户点击特制URL触发。
  • 微软已发布紧急补丁,建议用户立即更新以防范风险。
  • Check Point Research发现该漏洞并报告了野外活跃利用的证据。
  • 成功利用该漏洞需要用户交互,但仍构成重大风险。
  • 微软在2025年6月的补丁星期二共修复了66个漏洞,CVE-2025-33053是两个零日漏洞之一。
  • WebDAV组件的集成显著扩大了攻击面,尤其是与Internet Explorer模式相关。
  • 使用旧版Windows系统和启用Internet Explorer兼容模式的机构面临更高风险。
  • 安全专家建议立即部署可用补丁,并安装相应的IE累积更新以确保防范。

延伸问答

CVE-2025-33053漏洞的主要影响是什么?

该漏洞允许未经授权的攻击者通过网络执行任意代码,影响所有受支持的Windows版本。

如何触发CVE-2025-33053漏洞?

用户需要点击特制的WebDAV URL才能触发该漏洞。

微软对此漏洞采取了什么措施?

微软已发布紧急补丁,并建议用户立即更新以防范风险。

哪些系统受到CVE-2025-33053漏洞的影响?

该漏洞影响所有受支持的Windows版本,包括Windows 10和Windows 11。

使用旧版Windows系统的风险是什么?

使用旧版Windows系统和启用Internet Explorer兼容模式的机构面临更高风险。

安全专家对用户的建议是什么?

安全专家建议立即部署可用补丁,并安装相应的IE累积更新以确保防范。

➡️

继续阅读