微软紧急修复高危蠕虫级 RCE 漏洞,威胁全网 Windows 系统
时间:2025-11-26 23:20:35 出处:数据库阅读(143)
微软已发布关键安全更新,微软威胁修复编号为CVE-2025-47981的紧急级高危漏洞 。该漏洞存在于SPNEGO扩展协商(NEGOEX)安全机制中,修复s系属于基于堆的高危缓冲区溢出漏洞,影响多个Windows和Windows Server版本。蠕虫
该漏洞CVSS评分为9.8分(满分10分),漏洞属于最高危级别 ,全网可在无需用户交互的微软威胁情况下实现远程代码执行。

该漏洞允许未经授权的攻击者通过网络连接执行任意代码,对企业环境构成严重威胁。微软威胁
可蠕虫传播的RCE漏洞(CVE-2025-47981)该漏洞存在于Windows SPNEGO扩展协商机制中 ,该机制是对简单且受保护的源码库GSS-API协商机制的扩展。
CVE-2025-47981被归类为CWE-122 ,属于可远程利用的基于堆的缓冲区溢出漏洞。其CVSS向量字符串CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C表明 ,该漏洞可通过网络发起攻击 ,复杂度低,无需特权或用户交互 ,但对机密性 、完整性和可用性影响极大。源码下载
安全研究人员评估该漏洞"极有可能被利用",不过截至披露时尚未发现公开利用代码或实际攻击案例。该漏洞尤其影响运行Windows 10版本1607及更高版本的客户端计算机 ,这些系统默认启用了组策略对象"网络安全:允许PKU2U身份验证请求使用在线身份"。
攻击者可通过向受影响服务器发送恶意消息来利用CVE-2025-47981,可能获得远程代码执行能力。基于堆的缓冲区溢出发生在NEGOEX处理机制中 ,允许攻击者覆盖内存结构并控制程序执行流程。这种可蠕虫传播的特性意味着漏洞可能通过网络连接的云计算系统自动传播 ,无需用户干预 。
该漏洞由安全研究人员通过协调披露机制发现 ,包括匿名贡献者和Yuki Chen。微软对这些研究人员的致谢体现了负责任漏洞披露对维护企业安全态势的重要性 。
风险因素风险因素
详情
受影响产品
- Windows 10(1607及以上版本)- Windows 11(23H2、24H2版本)- Windows Server 2008 R2至Server 2025- 包括x64、x86和ARM64架构- 包含Server Core安装
影响
远程代码执行
利用前提
无需特权 ,无需用户交互
CVSS 3.1评分
9.8(严重)
补丁部署微软于2025年7月8日发布了全面的安全更新 ,香港云服务器针对不同Windows配置修复了该漏洞。关键更新包括Windows Server 2025(版本10.0.26100.4652) 、Windows 11 24H2版(版本10.0.26100.4652)、Windows Server 2022 23H2版(版本10.0.25398.1732)以及Windows Server 2008 R2(版本6.1.7601.27820)等旧系统的补丁 。
企业应优先为面向互联网的系统和域控制器部署这些安全更新 。补丁可通过Windows Update 、Microsoft更新目录和Windows Server更新服务(WSUS)获取。系统管理员应通过核对微软安全公告中的版本号来验证补丁是否成功安装,免费模板并考虑在部署补丁期间实施网络分段作为额外防御措施 。
猜你喜欢
- 微软 AI 研究人员意外泄露 38TB 内部数据,包括私钥、密码及 3 万条内部 Teams 消息
- TP-Link Archer C50 路由器曝安全漏洞,硬编码 DES 密钥可解密敏感配置
- BAS在十大应用场景落地实战指南:手把手教你如何做
- AMDAthlonIIX2245——高性价比的处理器选择(性能稳定可靠,适用于一般办公和轻度游戏需求)
- 威胁预警!黑客正在滥用微软 Graph API 与C&C“隐蔽通信”
- 探索Win10控制面板(学会使用Win10控制面板,轻松调整系统设置)
- OT风险上升为核心高管层关注焦点!Fortinet发布全球OT与网络安全态势研究报告
- 朝鲜黑客组织 Kimsuky 利用 ChatGPT 伪造军人证件实施新型攻击
- 网络安全人工智能:将人工智能纳入安全策略