研究人员披露 Windows SMB 服务器权限提升漏洞(CVE-2025-58···
简介
研究人员披露Windows SMB服务器权限提升漏洞CVE-2025-58726,该漏洞可通过机器认证机制实现高权限远程命令执行,导致低权限用户在未授权情况下获取SYSTEM级系统控制权。微软已发布紧急安全更新修复此漏洞,该缺陷对依赖Windows文件共享服务的企业网络环境构成严重威胁,攻击者可能通过构造特制数据包直接接管服务器核心权限。
核心详情
该漏洞位于Windows Server Message Block服务身份验证流程中,攻击者利用机器账户认证过程中的逻辑缺陷,可绕过现有权限检查机制直接执行系统级命令。根据披露信息,漏洞利用无需用户交互,在局域网环境下通过向目标SMB服务器发送特殊构造的认证数据包即可触发权限提升。技术分析表明该漏洞影响支持SMBv3协议的Windows Server 2016及以上版本系统,在域环境和非域环境中均存在被利用风险。微软在2025年11月安全更新中通过强化身份验证令牌验证机制修复此问题,建议所有使用Windows文件共享服务的组织立即部署相关补丁。
适用范围
适用于使用Windows SMB文件共享服务的企业内部网络管理员、系统安全维护人员及网络安全审计人员,特别针对部署Windows Server 2016/2019/2022的域控制器和文件服务器环境,以及存在跨部门文件共享需求的办公网络场景。
推荐措施
1、立即安装微软2025年11月发布的SMB安全更新补丁,并通过Windows Update或WSUS服务器进行批量部署;
2、在企业网络边界防火墙限制SMB端口的入站连接,仅允许可信IP地址访问,同时定期审计域内机器账户权限设置。
扫一扫,关注我们
相关新闻
- 知名npm包Markdown to PDF曝高危漏洞;代码注···
- Fluent Bit 曝出五个高危漏洞,可导致云基础设施遭远···
- 恶意MCP服务器可劫持Cursor内置浏览器
- 高危Markdown转PDF漏洞可通过Markdown前置元···
- 新一代威胁:Xillen Stealer v4 通过多态规避···
- vLLM高危漏洞可致远程代码执行(CVE-2025-6216···
- 代码注入漏洞威胁NVIDIA Isaac-GROOT机器人平···
- 高度复杂的macOS恶意软件采用多阶段攻击逃避检测;严重AI···
- EchoGram漏洞可绕过主流大语言模型的护栏机制
- 微软成功抵御史上最大规模云DDoS攻击,峰值达15.7 Tb···