微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统

原文链接: https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247547132&idx=1&sn=cd484270f0cd9ed5dc17fdeafb2e76dd

微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统

FreeBuf 安小圈 2025-07-10 12:00

安小圈

第705期

图片

微软已发布关键安全更新,修复编号为CVE-2025-47981的高危漏洞。该漏洞存在于SPNEGO扩展协商(NEGOEX)安全机制中,属于基于堆的缓冲区溢出漏洞,影响多个Windows和Windows Server版本。

该漏洞CVSS评分为9.8分(满分10分),属于最高危级别,可在无需用户交互的情况下实现远程代码执行。

Part01

核心要点

1. Windows SPNEGO中存在基于堆的缓冲区溢出漏洞,CVSS评分9.8/10,可实现远程代码执行

2. 攻击者无需用户交互或特权,仅需向服务器发送恶意消息即可执行代码

3. 影响Windows 10(1607及以上)、Windows 11及Windows Server等33种系统配置

4. 微软于2025年7月8日发布更新,建议优先部署在面向互联网的系统及域控制器上

该漏洞允许未经授权的攻击者通过网络连接执行任意代码,对企业环境构成严重威胁。

Part02

可蠕虫传播的RCE漏洞

该漏洞存在于Windows SPNEGO扩展协商机制中,该机制是对简单且受保护的GSS-API协商机制的扩展。

CVE-2025-47981被归类为CWE-122,属于可远程利用的基于堆的缓冲区溢出漏洞。其CVSS向量字符串CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C表明,该漏洞可通过网络发起攻击,复杂度低,无需特权或用户交互,但对机密性、完整性和可用性影响极大。

安全研究人员评估该漏洞”极有可能被利用”,不过截至披露时尚未发现公开利用代码或实际攻击案例。该漏洞尤其影响运行Windows 10版本1607及更高版本的客户端计算机,这些系统默认启用了组策略对象”网络安全:允许PKU2U身份验证请求使用在线身份”。

攻击者可通过向受影响服务器发送恶意消息来利用CVE-2025-47981,可能获得远程代码执行能力。基于堆的缓冲区溢出发生在NEGOEX处理机制中,允许攻击者覆盖内存结构并控制程序执行流程。这种可蠕虫传播的特性意味着漏洞可能通过网络连接的系统自动传播,无需用户干预。

该漏洞由安全研究人员通过协调披露机制发现,包括匿名贡献者和Yuki Chen。微软对这些研究人员的致谢体现了负责任漏洞披露对维护企业安全态势的重要性。

Part03

风险因素

Part04

补丁部署

微软于2025年7月8日发布了全面的安全更新,针对不同Windows配置修复了该漏洞。关键更新包括Windows Server 2025(版本10.0.26100.4652)、Windows 11 24H2版(版本10.0.26100.4652)、Windows Server 2022 23H2版(版本10.0.25398.1732)以及Windows Server 2008 R2(版本6.1.7601.27820)等旧系统的补丁。

企业应优先为面向互联网的系统和域控制器部署这些安全更新。补丁可通过Windows Update、Microsoft更新目录和Windows Server更新服务(WSUS)获取。系统管理员应通过核对微软安全公告中的版本号来验证补丁是否成功安装,并考虑在部署补丁期间实施网络分段作为额外防御措施。

参考来源:

Microsoft Patches Wormable RCE Vulnerability in Windows and Windows Server

https://cybersecuritynews.com/microsoft-patches-wormable-rce-vulnerability/

END

【以上内容
来源于:FreeBuf】

微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统

微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统
【HVV】护网系列 威胁情报共享7.9


【HW】8个因护网被开除的网安人


HW应急溯源:50个高级命令实战指南

微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统


2025年【护网】攻防演练时间已定!

突发!小红书惊现后门……

微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统
2025年“净网”“护网”专项工作部署会在京召开,看看都说了哪些与你我相关的关键内容?

微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统
HW必备:50个应急响应常用命令速查手册一(实战收藏)


网安同行们,你们焦虑了吗?


– # 网安公司最后那点体面,还剩下多少?


2024年网安上市公司营收、毛利、净利润排行


突发!数万台 Windows 蓝屏。。。。广联达。。。惹的祸。。。

  • 权威解答 | 国家网信办就:【数据出境】安全管理相关问题进行答复


– # 全国首位!上海通过数据出境安全评估91个,合同备案443个


– # 沈传宁:落实《网络数据安全管理条例》,提升全员数据安全意识


【高危漏洞】Windows 11:300毫秒即可提权至管理员


针对网安一哥专门的钓鱼网站

微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统
HW流程以及岗位职责

  • 网络安全【重保】| 实战指南:企业如何应对国家级护网行动?


DeepSeek安全:AI网络安全评估与防护策略


虚拟机逃逸!VMware【高危漏洞】正被积极利用,国内公网暴露面最大****


挖矿病毒【应急响应】处置手册****

*- *用Deepseek实现Web渗透自动化


【风险】DeepSeek等大模型私有化服务器部署近九成在“裸奔”,已知漏洞赶紧处理!

*- *关于各大网安厂商推广「DeepSeek一体机」现象的深度分析


Deepseek真的能搞定【安全运营】?


【热点】哪些网络安全厂商接入了DeepSeek?


【2025】常见的网络安全服务大全(汇总详解)


AI 安全 |《人工智能安全标准体系(V1.0)》(征求意见稿),附下载

微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统
2025年 · 网络威胁趋势【预测】

微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统
【实操】常见的安全事件及应急响应处

微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统
2024 网络安全人才实战能力白皮书安全测试评估篇

微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统

微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统
微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统
微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统