Windows远程桌面服务漏洞可让攻击者提升权限
微软披露了Windows远程桌面服务(RDS)中的一个重要漏洞,可能允许已授权的攻击者在受影响的系统上提升其权限。
该漏洞被追踪为CVE-2025-60703,源于不受信任的指针解引用——这是一个困扰软件多年的经典内存安全问题,被微软评为"重要"严重等级。
该漏洞影响了Windows RDS的核心组件,RDS是用于远程访问Windows计算机的广泛使用的协议。根据微软的安全公告,已授权的本地攻击者可以利用此弱点获取提升的权限,可能达到SYSTEM级访问权限。
这意味着在受感染计算机上拥有标准凭据的用户可以绕过安全控制,并以管理员权限执行任意代码。
虽然此问题需要本地身份验证,但在多用户环境(如企业网络或共享服务器)中构成严重风险,这些环境中内部威胁或初始立足点(如通过网络钓鱼)很常见。
从技术上讲,CVE-2025-60703属于CWE-822:不受信任的指针解引用,即软件在解引用指针之前未能验证指针,导致潜在的内存损坏。
微软目前将可利用性分类为"不太可能",没有公开披露或活跃利用的证据。直接从微软获取的CVSS评分强调了其重要性,但由于是本地攻击向量,未升级到严重状态。
受影响的版本涵盖多个Windows版本,包括Windows 10、11和Server版本,这些版本具有在大流行后远程工作设置中不可或缺的RDS启用组件。
| 产品 | 受影响版本 | 修补程序 |
|---|---|---|
| Windows Server 2012 R2 | 2025年11月ESU之前的所有版本 | KB5068905(2025年11月安全更新) |
| Windows Server 2008 | 2025年11月ESU之前的所有版本 | 2025年11月ESU安全更新 |
| Windows Server 2008 R2 | 更新前所有符合ESU条件的版本 | 2025年11月ESU累积更新 |
| Windows 7 ESU | 更新前所有符合ESU条件的版本 | 2025年11月ESU累积更新 |
| Windows 8.1 ESU | 更新前所有符合ESU条件的版本 | 2025年11月ESU累积更新 |
微软敦促立即打补丁,通过Windows Update推出更新。依赖RDS进行虚拟桌面基础设施(VDI)或远程管理的组织应优先部署。
作为额外的预防措施,专家建议强制执行最小权限原则,监控异常权限提升,并进行网络分段以限制横向移动。
此次披露正值Windows目标威胁激增之际,包括最近其他Microsoft产品中的零日漏洞。虽然尚未被武器化,但CVE-2025-60703提醒人们保护远程访问协议面临的持久挑战。
建议安全团队查看微软的完整公告,并在暂存环境中测试补丁以避免中断。