平台
windows
组件
windows-web-threat-defense-user-service
修复版本
10.0.22621.4751
10.0.22631.4751
10.0.22631.4751
10.0.26100.2894
CVE-2025-21343 是 Windows Web Threat Defense User Service 中的信息泄露漏洞。该漏洞允许攻击者可能获取敏感信息,从而可能导致未经授权的访问或数据泄露。此漏洞影响 Windows 10 版本 10.0.22621.0 至 10.0.26100.2894。微软已发布安全更新,建议用户尽快升级。
此信息泄露漏洞允许攻击者通过利用服务中的缺陷,访问未经授权的数据。攻击者可能能够提取配置信息、内部状态数据或其他敏感内容。虽然漏洞描述中未明确指出攻击者可以执行哪些具体操作,但潜在影响包括未经授权的系统访问、数据泄露以及可能的进一步攻击。攻击者可能利用泄露的信息来识别其他漏洞或进行横向移动,扩大攻击范围。由于该漏洞涉及信息泄露,因此可能违反数据隐私法规,并对组织声誉造成损害。
CVE-2025-21343 于 2025 年 1 月 14 日首次公开披露。目前尚未发现公开的利用程序 (PoC),但由于漏洞的性质,存在被利用的风险。该漏洞尚未被添加到 CISA KEV 目录。建议密切关注安全社区的动态,并及时更新安全情报。
Organizations utilizing the Windows Web Threat Defense User Service, particularly those with legacy Windows 10 deployments or those who have not consistently applied security updates, are at increased risk. Systems with weak network segmentation or inadequate monitoring capabilities are also more vulnerable.
• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-WebThreatDefenseUserService']]]" | Where-Object {$_.Level -eq 2}• windows / supply-chain:
Get-Process -Name WebThreatDefenseUserSvc -ErrorAction SilentlyContinue• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*WebThreatDefense*'} | Format-List TaskName, Statedisclosure
漏洞利用状态
EPSS
5.39% (90% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是尽快将受影响的 Windows 系统升级至包含修复程序的版本 10.0.26100.2894。在升级期间,建议备份系统,以防出现意外情况。如果升级导致系统不稳定,可以考虑回滚至之前的版本,但应尽快重新安排升级。此外,可以考虑实施网络分段,限制对 Web Threat Defense User Service 的访问,并加强访问控制策略。虽然没有特定的 WAF 或代理规则,但可以监控与该服务的网络流量,以检测异常活动。
Actualice a la última versión de Windows 11 para obtener la corrección de seguridad. La actualización se puede realizar a través de Windows Update en la configuración del sistema.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-21343 是 Windows Web Threat Defense User Service 中的一个信息泄露漏洞,允许攻击者可能获取敏感信息。CVSS 评分为 7.5 (高)。
如果您的系统运行 Windows 10 版本 10.0.22621.0 至 10.0.26100.2894,则可能受到影响。请尽快升级至修复版本。
升级至 Windows 10 版本 10.0.26100.2894 或更高版本。在升级前备份系统。
目前尚未发现公开的利用程序,但存在被利用的风险。建议密切关注安全动态。
请访问微软安全响应中心,搜索 CVE-2025-21343 以获取官方公告。