Windows 遠程桌面服務漏洞可導致攻擊者權限提升
微軟近日披露了Windows遠程桌面服務(RDS)中存在一個重大漏洞,可能允許已授權的攻擊者在受影響系統上提升權限。
該漏洞編號為CVE-2025-60703,源于不受信任的指針解引用問題——這是一個困擾軟件行業多年的典型內存安全問題,微軟將其評為"重要"級別。

漏洞影響范圍廣泛
該漏洞影響Windows RDS核心組件,這是用于遠程訪問Windows計算機的廣泛使用協議。根據微軟的安全公告,已授權的本地攻擊者可利用此漏洞獲取更高權限,甚至可能獲得SYSTEM級別的訪問權限。
這意味著擁有標準憑據的用戶在受感染機器上可以繞過安全控制,并以管理員權限執行任意代碼。
企業網絡面臨高風險
雖然該漏洞需要本地認證才能利用,但在企業網絡或共享服務器等多用戶環境中仍構成嚴重風險,因為這些環境中內部威脅或初始入侵(如通過釣魚攻擊)較為常見。
從技術角度看,CVE-2025-60703屬于CWE-822:不受信任的指針解引用問題,即軟件在解引用指針前未能進行驗證,可能導致內存損壞。
漏洞利用可能性評估
微軟目前評估該漏洞的利用可能性為"不太可能",尚未發現公開披露或實際利用的證據。微軟提供的CVSS評分強調了其重要性,但由于需要本地攻擊向量,未達到"嚴重"級別。
受影響的版本涵蓋多個Windows發行版,包括Windows 10、11以及啟用了RDS組件的服務器版本——這些組件在后疫情時代的遠程工作設置中至關重要。
受影響產品及補丁信息
產品 | 受影響版本 | 修復補丁(KB/更新) |
Windows Server 2012 R2 | 2025年11月ESU之前的所有版本 | KB5068905(2025年11月安全更新) |
Windows Server 2008 | 2025年11月ESU之前的所有版本 | 2025年11月ESU安全更新 |
Windows Server 2008 R2 | 更新前的所有符合ESU條件的版本 | 2025年11月ESU累積更新 |
Windows 7 ESU | 更新前的所有符合ESU條件的版本 | 2025年11月ESU累積更新 |
Windows 8.1 ESU | 更新前的所有符合ESU條件的版本 | 2025年11月ESU累積更新 |
安全建議
微軟敦促用戶立即通過Windows Update安裝補丁。依賴RDS進行虛擬桌面基礎設施(VDI)或遠程管理的組織應優先部署更新。
作為額外預防措施,專家建議實施最小權限原則,監控異常權限提升行為,并通過網絡分段限制橫向移動。
此次漏洞披露正值Windows系統面臨威脅激增之際,包括近期其他微軟產品中的0Day漏洞。雖然CVE-2025-60703尚未被武器化,但它提醒我們保護遠程訪問協議安全仍面臨持續挑戰。
安全團隊應查看微軟完整的安全公告,并在測試環境中驗證補丁,以避免業務中斷。































