微軟已發布關鍵安全更新,修復編號為CVE-2025-47981的高危漏洞。該漏洞存在于SPNEGO擴展協商(NEGOEX)安全機制中,屬于基于堆的緩沖區溢出漏洞,影響多個Windows和Windows Server版本。
該漏洞CVSS評分為9.8分(滿分10分),屬于最高危級別,可在無需用戶交互的情況下實現遠程代碼執行。
核心要點
- Windows SPNEGO中存在基于堆的緩沖區溢出漏洞,CVSS評分9.8/10,可實現遠程代碼執行
- 攻擊者無需用戶交互或特權,僅需向服務器發送惡意消息即可執行代碼
- 影響Windows 10(1607及以上)、Windows 11及Windows Server等33種系統配置
- 微軟于2025年7月8日發布更新,建議優先部署在面向互聯網的系統及域控制器上
該漏洞允許未經授權的攻擊者通過網絡連接執行任意代碼,對企業環境構成嚴重威脅。
可蠕蟲傳播的RCE漏洞(CVE-2025-47981)
該漏洞存在于Windows SPNEGO擴展協商機制中,該機制是對簡單且受保護的GSS-API協商機制的擴展。
CVE-2025-47981被歸類為CWE-122,屬于可遠程利用的基于堆的緩沖區溢出漏洞。其CVSS向量字符串CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C表明,該漏洞可通過網絡發起攻擊,復雜度低,無需特權或用戶交互,但對機密性、完整性和可用性影響極大。
安全研究人員評估該漏洞"極有可能被利用",不過截至披露時尚未發現公開利用代碼或實際攻擊案例。該漏洞尤其影響運行Windows 10版本1607及更高版本的客戶端計算機,這些系統默認啟用了組策略對象"網絡安全:允許PKU2U身份驗證請求使用在線身份"。
攻擊者可通過向受影響服務器發送惡意消息來利用CVE-2025-47981,可能獲得遠程代碼執行能力。基于堆的緩沖區溢出發生在NEGOEX處理機制中,允許攻擊者覆蓋內存結構并控制程序執行流程。這種可蠕蟲傳播的特性意味著漏洞可能通過網絡連接的系統自動傳播,無需用戶干預。
該漏洞由安全研究人員通過協調披露機制發現,包括匿名貢獻者和Yuki Chen。微軟對這些研究人員的致謝體現了負責任漏洞披露對維護企業安全態勢的重要性。
風險因素
風險因素 |
詳情 |
受影響產品 |
- Windows 10(1607及以上版本)- Windows 11(23H2、24H2版本)- Windows Server 2008 R2至Server 2025- 包括x64、x86和ARM64架構- 包含Server Core安裝 |
影響 |
遠程代碼執行 |
利用前提 |
無需特權,無需用戶交互 |
CVSS 3.1評分 |
9.8(嚴重) |
補丁部署
微軟于2025年7月8日發布了全面的安全更新,針對不同Windows配置修復了該漏洞。關鍵更新包括Windows Server 2025(版本10.0.26100.4652)、Windows 11 24H2版(版本10.0.26100.4652)、Windows Server 2022 23H2版(版本10.0.25398.1732)以及Windows Server 2008 R2(版本6.1.7601.27820)等舊系統的補丁。
企業應優先為面向互聯網的系統和域控制器部署這些安全更新。補丁可通過Windows Update、Microsoft更新目錄和Windows Server更新服務(WSUS)獲取。系統管理員應通過核對微軟安全公告中的版本號來驗證補丁是否成功安裝,并考慮在部署補丁期間實施網絡分段作為額外防御措施。