平台
windows
组件
windows-kerberos
修复版本
10.0.26100.4946
10.0.26100.4946
CVE-2025-53779 描述了 Windows Kerberos 中的一个相对路径遍历漏洞。该漏洞允许经过身份验证的攻击者在网络中提升权限,可能导致未经授权的访问和控制。受影响的版本包括 Windows 10.0.26100.0 至 10.0.26100.4946。微软已发布修复版本 10.0.26100.4946,建议用户尽快更新。
此漏洞的潜在影响非常严重。攻击者可以利用相对路径遍历漏洞,通过构造恶意的路径,访问或修改 Kerberos 认证过程中使用的文件和配置。这可能允许攻击者绕过安全控制,冒充其他用户,甚至完全控制受影响的系统。攻击者可能利用此漏洞获取敏感信息,例如密码哈希和 Kerberos 票证,从而进一步扩大攻击范围。由于 Kerberos 是 Windows 域环境中的核心认证协议,因此此漏洞的利用可能导致整个域的权限提升,造成广泛的破坏。
目前尚未公开发现针对此漏洞的公开利用代码 (PoC)。CISA 尚未将其添加到 KEV 目录。根据 CVSS 评分,该漏洞的风险等级为高,表明其具有被利用的潜力。建议密切关注安全社区的动态,以便及时了解最新的威胁情报。
Organizations heavily reliant on Kerberos authentication, particularly those with legacy systems or complex domain configurations, are at higher risk. Environments with weak access controls or insufficient network segmentation are also more vulnerable. Systems with outdated Kerberos configurations or those that have not been regularly patched are particularly susceptible to exploitation.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4625 -MessageText '*\\'"• windows / supply-chain:
Get-Process | Where-Object {$_.Path -match '\\'} | Select-Object Name, Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Actions.Path -match '\\'} | Select-Object TaskName, Actions.Pathdisclosure
漏洞利用状态
EPSS
0.45% (64% 百分位)
CISA SSVC
缓解此漏洞的首要措施是尽快将 Windows 系统更新至修复版本 10.0.26100.4946 或更高版本。如果无法立即更新,可以考虑实施一些临时缓解措施。例如,可以限制 Kerberos 认证过程中使用的文件和目录的访问权限,只允许授权用户访问。此外,可以配置 Windows 防火墙,阻止未经授权的网络流量访问 Kerberos 服务。使用安全信息和事件管理 (SIEM) 系统监控 Kerberos 相关的日志,以便及时发现和响应潜在的攻击活动。升级后,请验证 Kerberos 认证是否正常工作,并检查系统日志中是否存在异常事件。
Aplique la actualización de seguridad proporcionada por Microsoft para Windows Server 2025. La actualización corrige la vulnerabilidad de elevación de privilegios en Kerberos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-53779 是 Windows Kerberos 中的一个相对路径遍历漏洞,允许授权攻击者提升网络权限。CVSS 评分 7.2 (高),影响 Windows 10.0.26100.0 至 10.0.26100.4946 版本。
如果您运行 Windows 10.0.26100.0 至 10.0.26100.4946 版本,则可能受到影响。请尽快更新至修复版本。
请将 Windows 系统更新至修复版本 10.0.26100.4946 或更高版本。如果无法立即更新,请考虑实施临时缓解措施,例如限制文件访问权限。
目前尚未公开发现针对此漏洞的公开利用代码,但由于其高风险等级,建议密切关注安全社区的动态。
请访问微软安全响应中心,搜索 CVE-2025-53779 以获取官方公告和详细信息。
CVSS 向量