微软已发布关键安全更新,修复编号为CVE-2025-47981的高危漏洞。该漏洞存在于SPNEGO扩展协商(NEGOEX)安全机制中,属于基于堆的缓冲区溢出漏洞,影响多个Windows和Windows Server版本。
![]()
该漏洞CVSS评分为9.8分(满分10分),属于最高危级别,可在无需用户交互的情况下实现远程代码执行。
1、核心威胁摘要
漏洞名称:CVE-2025-47981
严重性:危急 (CVSS 9.8/10)
类型:基于堆的缓冲区溢出(CWE-122)
影响:远程代码执行(RCE)
位置:Windows SPNEGO扩展协商(NEGOEX)安全机制
攻击复杂度:低 - 攻击者无需用户交互、无需特权
传播潜力:可蠕虫化 - 可自我传播
2、核心要点
- Windows SPNEGO中存在基于堆的缓冲区溢出漏洞,CVSS评分9.8/10,可实现远程代码执行;
- 攻击者无需用户交互或特权,仅需向服务器发送恶意消息即可执行代码;
- 影响Windows 10(1607及以上)、Windows 11及Windows Server等33种系统配置;
- 微软于2025年7月8日发布更新,建议优先部署在面向互联网的系统及域控制器上;
该漏洞允许未经授权的攻击者通过网络连接执行任意代码,对企业环境构成严重威胁。
3、可蠕虫传播的RCE漏洞(CVE-2025-47981)
该漏洞存在于Windows SPNEGO扩展协商机制中,该机制是对简单且受保护的GSS-API协商机制的扩展。
安全研究人员评估该漏洞"极有可能被利用",不过截至披露时尚未发现公开利用代码或实际攻击案例。该漏洞尤其影响运行Windows 10版本1607及更高版本的客户端计算机,这些系统默认启用了组策略对象"网络安全:允许PKU2U身份验证请求使用在线身份"。
攻击者可通过向受影响服务器发送恶意消息来利用CVE-2025-47981,可能获得远程代码执行能力。基于堆的缓冲区溢出发生在NEGOEX处理机制中,允许攻击者覆盖内存结构并控制程序执行流程。这种可蠕虫传播的特性意味着漏洞可能通过网络连接的系统自动传播,无需用户干预。
该漏洞由安全研究人员通过协调披露机制发现,包括匿名贡献者和Yuki Chen。微软对这些研究人员的致谢体现了负责任漏洞披露对维护企业安全态势的重要性。
4、补丁部署
微软于2025年7月8日发布了全面的安全更新,针对不同Windows配置修复了该漏洞。关键更新包括Windows Server 2025(版本10.0.26100.4652)、Windows 11 24H2版(版本10.0.26100.4652)、Windows Server 2022 23H2版(版本10.0.25398.1732)以及Windows Server 2008 R2(版本6.1.7601.27820)等旧系统的补丁。
企业应优先为面向互联网的系统和域控制器部署这些安全更新。补丁可通过Windows Update、Microsoft更新目录和Windows Server更新服务(WSUS)获取。系统管理员应通过核对微软安全公告中的版本号来验证补丁是否成功安装,并考虑在部署补丁期间实施网络分段作为额外防御措施。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.