-
-
微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统
-
发表于: 2025-7-10 13:17 499
-

微软近期发布了紧急安全更新,修复了一个被编号为 CVE-2025-47981 的高危漏洞。此漏洞存在于 SPNEGO扩展协商(NEGOEX)安全机制中,属于一种基于堆的缓冲区溢出漏洞,影响了广泛使用的多个 Windows 及 Windows Server 版本。该漏洞的 CVSS评分达到9.8分(满分10分),被归类为最高危级别,能够在无需用户交互的情况下,允许攻击者进行 远程代码执行。
根据微软的描述,CVE-2025-47981漏洞允许未经授权的攻击者通过网络连接以 远程执行任意代码,对企业环境和个人用户构成了严重威胁。特别是在 Windows 10(1607及以上版本)、 Windows 11 以及 Windows Server 系列的33种系统配置中均可受到影响。该漏洞不仅存在较高的利用风险,且还具备 蠕虫传播特性,攻击者可以利用这一特性在网络中悄然传播,进一步加大了漏洞的危害性。
安全专家指出,CVE-2025-47981归类为 CWE-122,特指可远程利用的堆溢出漏洞。根据其 CVSS向量字符串 进行分析,该漏洞可以通过网络发起攻击,复杂度低,不需要特权或用户交互,而其对 机密性、完整性和可用性 的影响则极为严重。很多安全研究人员一致认为该漏洞“极有可能被利用”,尽管截至目前尚未有公开的利用代码或已知的实际攻击事件。
漏洞的提出者,通过负责任的漏洞披露机制协助微软及时修复,体现了在 网络安全领域 中积极合作的重要性。在当前形势下,企业和个人用户必须采取必要的安全措施,以应对潜在的威胁。
与此漏洞相关的修复措施包括微软于2025年7月8日发布的全面安全更新。此更新针对不同版本的Windows系统修复了该漏洞,涵盖了如 Windows Server 2025(版本10.0.26100.4652)、 Windows 11 24H2版(版本10.0.26100.4652)、 Windows Server 2022 23H2版(版本10.0.25398.1732)及 Windows Server 2008 R2(版本6.1.7601.27820)等多种旧系统的补丁。微软建议用户优先为面向互联网的系统和域控制器部署这些更新,以尽快消除潜在风险。
用户可以通过 Windows Update、 Microsoft更新目录 及 Windows Server更新服务(WSUS) 获取相关补丁。值得注意的是,系统管理员在验证补丁是否成功安装时,应通过对照微软安全公告中的版本号进行核实。此外,在部署补丁的过程中,建议实施网络分段等额外的防御措施来进一步降低风险。
在灵活应对网络安全威胁的过程中,用户和企业需保持警觉。随着漏洞的发现与修复力度加大,网络安全的生态环境将愈加复杂,企业应加强防御机制,以更有效地应对不断演化的网络攻击。
总之,微软此次对于高危 RCE漏洞 的紧急修复,为广大用户和企业带来了重要的保护措施。但用户依然需要主动更新系统,积极部署安全补丁,方可更好地抵御网络安全威胁,从而维护自身和组织的网络环境安全。
[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!