首页
社区
课程
招聘
微软发布Windows远程桌面网关漏洞修复及安全更新
发表于: 2025-5-16 11:41 866

微软发布Windows远程桌面网关漏洞修复及安全更新

2025-5-16 11:41
866

Windows远程桌面网关漏洞修复

微软安全响应中心(MSRC)在2025年5月14日发布了关于Windows远程桌面网关(RD)服务的高危漏洞修复更新。这一漏洞被标识为 CVE-2025-26677,此漏洞的存在可能被 未经授权的攻击者 利用,进而触发拒绝服务(DoS)条件,显著影响企业的远程访问能力。此外,微软也发布了针对RD网关 远程代码执行漏洞(CVE-2025-29831)的修补措施,该漏洞可能导致系统的正常运行受到严重威胁。

技术分析显示,该 远程桌面网关服务DoS漏洞(CVE-2025-26677)源于服务中的资源消耗不受控的问题。这使得未经身份验证的远程攻击者能够通过耗尽系统资源,来导致服务中断。这种方式的攻击属于 不受控的资源消耗(CWE-400),安全专家表示:“这个漏洞是特别令人担忧的,因为它不需要用户的交互,且任何未经身份验证的攻击者均可利用。特别是那些依赖远程桌面服务进行日常运营的企业,这种攻击可能会导致严重的运营中断。”

微软将此漏洞的风险级别划分为“高危”,并将CVSS基础评分设定为7.5(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C)。这一评分不仅反映了网络攻击的向量、攻击复杂度较低,同时也显示了漏洞对系统可用性的高影响潜力,尽管其不会直接影响数据的机密性或完整性。受影响的Windows Server版本包括了 Windows Server 2016、2019、2022 和即将发布的 Server 2025。为了修复上述问题,微软发布了四个安全更新(KB5058383、KB5058392、KB5058385 和 KB5058411),涵盖所有受影响的操作平台。

虽然微软通过可利用性评估指出该漏洞被主动利用的可能性“较低”,但是仍建议所有系统管理员 立即应用补丁,以保障系统的安全性。这一漏洞的发现和报告由昆仑实验室的安全研究人员k0shl和ʌ!ɔ⊥ojv共同完成。

另一个值得关注的漏洞是 远程桌面网关RCE漏洞(CVE-2025-29831),同样影响相同的服务组件。该漏洞采用释放后使用(Use After Free)漏洞的方式实现远程代码执行,其CVSS评分为7.5,且需要用户交互(管理员用户需停止或重启服务)。根据微软的建议,组织应在维护窗口优先修补这两个重要漏洞。尽管目前尚未显著检测到该漏洞的野外利用,但威胁行为者通常会将此类网关服务作为网络入口的攻击目标,从而施行潜在的攻击。

远程桌面网关服务对组织至关重要,它为远程工作人员提供了安全连接到内部资源的通道。因此,该漏洞可能影响配置了远程桌面网关角色并暴露在互联网上的Windows Server的组织。

考虑到以上情况,企业和组织应重视网络配置的审查,尽可能地将远程桌面网关服务的暴露范围限制在可信的网络环境中。微软在其 安全更新指南 中指出,当攻击者在服务中“触发资源耗尽活动时”可利用CVE-2025-26677,指明这一攻击手法若被潜在的威胁行为者发现,实施将会相对容易。因此,行政和安全团队应当做好充分准备,及时响应并采取必要的修补措施。

总而言之,微软此次对远程桌面网关漏洞的修复不仅是对现有漏洞的响应,也是对日益增长的网络攻击威胁的防护策略。在迅速演变的网络安全环境中,及时更新系统和应用补丁是保护组织免受潜在攻击的有效手段。不论是遭遇网络攻击的风险,还是对数据安全的高度重视,这些都成为了当今企业不可忽视的责任。在即将到来的网络安全挑战中,企业应保持警惕,务必确保所有系统处于最新安全状态,确保组织的运营持续稳定。


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回