微軟緊急修復(fù)高危蠕蟲級 RCE 漏洞,威脅全網(wǎng) Windows 系統(tǒng)
微軟已發(fā)布關(guān)鍵安全更新,修復(fù)編號為CVE-2025-47981的高危漏洞。該漏洞存在于SPNEGO擴(kuò)展協(xié)商(NEGOEX)安全機(jī)制中,屬于基于堆的緩沖區(qū)溢出漏洞,影響多個(gè)Windows和Windows Server版本。
該漏洞CVSS評分為9.8分(滿分10分),屬于最高危級別,可在無需用戶交互的情況下實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。

核心要點(diǎn)
- Windows SPNEGO中存在基于堆的緩沖區(qū)溢出漏洞,CVSS評分9.8/10,可實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行
- 攻擊者無需用戶交互或特權(quán),僅需向服務(wù)器發(fā)送惡意消息即可執(zhí)行代碼
- 影響Windows 10(1607及以上)、Windows 11及Windows Server等33種系統(tǒng)配置
- 微軟于2025年7月8日發(fā)布更新,建議優(yōu)先部署在面向互聯(lián)網(wǎng)的系統(tǒng)及域控制器上
該漏洞允許未經(jīng)授權(quán)的攻擊者通過網(wǎng)絡(luò)連接執(zhí)行任意代碼,對企業(yè)環(huán)境構(gòu)成嚴(yán)重威脅。
可蠕蟲傳播的RCE漏洞(CVE-2025-47981)
該漏洞存在于Windows SPNEGO擴(kuò)展協(xié)商機(jī)制中,該機(jī)制是對簡單且受保護(hù)的GSS-API協(xié)商機(jī)制的擴(kuò)展。
CVE-2025-47981被歸類為CWE-122,屬于可遠(yuǎn)程利用的基于堆的緩沖區(qū)溢出漏洞。其CVSS向量字符串CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C表明,該漏洞可通過網(wǎng)絡(luò)發(fā)起攻擊,復(fù)雜度低,無需特權(quán)或用戶交互,但對機(jī)密性、完整性和可用性影響極大。
安全研究人員評估該漏洞"極有可能被利用",不過截至披露時(shí)尚未發(fā)現(xiàn)公開利用代碼或?qū)嶋H攻擊案例。該漏洞尤其影響運(yùn)行Windows 10版本1607及更高版本的客戶端計(jì)算機(jī),這些系統(tǒng)默認(rèn)啟用了組策略對象"網(wǎng)絡(luò)安全:允許PKU2U身份驗(yàn)證請求使用在線身份"。
攻擊者可通過向受影響服務(wù)器發(fā)送惡意消息來利用CVE-2025-47981,可能獲得遠(yuǎn)程代碼執(zhí)行能力?;诙训木彌_區(qū)溢出發(fā)生在NEGOEX處理機(jī)制中,允許攻擊者覆蓋內(nèi)存結(jié)構(gòu)并控制程序執(zhí)行流程。這種可蠕蟲傳播的特性意味著漏洞可能通過網(wǎng)絡(luò)連接的系統(tǒng)自動傳播,無需用戶干預(yù)。
該漏洞由安全研究人員通過協(xié)調(diào)披露機(jī)制發(fā)現(xiàn),包括匿名貢獻(xiàn)者和Yuki Chen。微軟對這些研究人員的致謝體現(xiàn)了負(fù)責(zé)任漏洞披露對維護(hù)企業(yè)安全態(tài)勢的重要性。
風(fēng)險(xiǎn)因素
風(fēng)險(xiǎn)因素 | 詳情 |
受影響產(chǎn)品 | - Windows 10(1607及以上版本)- Windows 11(23H2、24H2版本)- Windows Server 2008 R2至Server 2025- 包括x64、x86和ARM64架構(gòu)- 包含Server Core安裝 |
影響 | 遠(yuǎn)程代碼執(zhí)行 |
利用前提 | 無需特權(quán),無需用戶交互 |
CVSS 3.1評分 | 9.8(嚴(yán)重) |
補(bǔ)丁部署
微軟于2025年7月8日發(fā)布了全面的安全更新,針對不同Windows配置修復(fù)了該漏洞。關(guān)鍵更新包括Windows Server 2025(版本10.0.26100.4652)、Windows 11 24H2版(版本10.0.26100.4652)、Windows Server 2022 23H2版(版本10.0.25398.1732)以及Windows Server 2008 R2(版本6.1.7601.27820)等舊系統(tǒng)的補(bǔ)丁。
企業(yè)應(yīng)優(yōu)先為面向互聯(lián)網(wǎng)的系統(tǒng)和域控制器部署這些安全更新。補(bǔ)丁可通過Windows Update、Microsoft更新目錄和Windows Server更新服務(wù)(WSUS)獲取。系統(tǒng)管理員應(yīng)通過核對微軟安全公告中的版本號來驗(yàn)證補(bǔ)丁是否成功安裝,并考慮在部署補(bǔ)丁期間實(shí)施網(wǎng)絡(luò)分段作為額外防御措施。























