NVDB 2025-10-17 08:45 上海
安小圈

🪪 **CVE-2025-59230:关键0Day漏洞被利用** 微软确认Windows远程访问连接管理器(RasMan)服务存在一个关键0Day漏洞,编号为CVE-2025-59230。该漏洞已被攻击者主动利用,允许低权限本地用户获得SYSTEM级访问权限,可能导致系统被完全控制。
⚙️ **漏洞根源与利用方式** 该漏洞源于RasMan服务中不当的访问控制机制,攻击者可能通过操纵服务配置、利用薄弱的权限检查机制,或通过注册表操作、向RasMan进程注入DLL等方式来利用。利用门槛低,仅需本地访问和低权限。
🎯 **广泛影响与紧急修复** 该漏洞影响Windows 10(1809及后续版本)、Windows 11和Windows Server 2019-2025等多个Windows版本。微软已将其列入已知被利用漏洞目录,并强烈建议用户立即安装2025年10月的补丁,以避免国家级黑客或勒索软件攻击的风险。
NVDB 2025-10-17 08:45 上海
安小圈
微软已确认Windows远程访问连接管理器(RasMan)服务中存在一个关键0Day漏洞正遭主动利用,攻击者可借此提升权限并可能完全控制系统。该漏洞编号为CVE-2025-59230,源于不当的访问控制机制,允许低权限用户获取SYSTEM级访问权限。
Part01
2025年10月14日披露的该漏洞影响多个Windows版本,已引起针对企业环境的威胁行为者关注。漏洞存在于RasMan这一处理VPN和拨号等远程连接的核心组件服务中。经授权的本地攻击者可利用薄弱的权限检查机制操纵服务配置,绕过标准权限边界。
该漏洞CVSS v3.1基础评分为7.8(高危),仅需本地访问和低权限即可利用,使其成为入侵后权限提升的主要目标。微软将其归类为"已检测到利用",表明存在真实攻击活动,但未披露具体受影响受害者信息。
为便于快速评估,下表总结了CVE-2025-59230的关键指标:
Part02
目前官方尚未公开PoC代码,但安全研究人员描述了可能涉及注册表操作或向RasMan进程注入DLL的利用方式。例如,攻击者可能利用低完整性进程覆盖RasMan目录(如C:\Windows\System32\ras)中的可访问文件,注入恶意代码在服务重启时以提升权限执行。
该漏洞可与钓鱼攻击或未修补应用的初始入侵点形成攻击链,在横向移动场景中扩大破坏范围。受影响系统包括Windows 10(1809及后续版本)、Windows 11和Windows Server 2019-2025。
Part03
相关专家表示:虽然RasMan自2022年1月以来已修复20多次,但这是首次发现其0Day利用。
CISA 将该漏洞添加到其已知被利用漏洞目录中,微软敦促用户立即通过2025年10月补丁星期二更新进行修补,官方强调未打补丁的机器面临来自国家级黑客或勒索软件组织的高风险。
参考来源:
Windows Remote Access Connection Manager 0-Day Vulnerability Exploited in Attacks
https://cybersecuritynews.com/remote-access-connection-manager-0-day/
【内容来源:Free Buf】
中国联通DNS故障敲响警钟:DNS安全刻不容缓
个人信息保护负责人信息报送系统填报说明(第一版)全文
【干货】2024 攻防演练 · 期间 | 需关注的高危漏洞清单
攻防演练在即,10个物理安全问题不容忽视
红队视角!2024 | 国家级攻防演练100+必修高危漏洞合集(可下载)
【攻防演练】中钓鱼全流程梳理
攻防演练在即:如何开展网络安全应急响应
【2025】常见的网络安全服务大全(汇总详解)
AI 安全 |《人工智能安全标准体系(V1.0)》(征求意见稿),附下载
AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。
鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑