• k8凯发(中国)

    当前位置:首页  网络安全

    【漏洞通报】关于Windows 远程访问连接管理器特权提升漏洞(CVE-2025-59230)的通报

    时间:2025-10-31   浏览:55 

    一、漏洞描述

    CVE-2025-59230是微软Windows操作系统中远程访问连接管理器(Remote Access Connection Manager,简称RasMan)服务中存在的一个本地权限提升漏洞。该漏洞源于RasMan服务中存在不当的访问控制机制,允许已顺利获得认证的低权限攻击者提升至SYSTEM权限,从而完全控制受影响系统。

    微软于2025年10月补丁星期二发布安全更新修复了这一漏洞,并确认该漏洞已在野被持续利用,引起了网络安全社区的广泛关注。

    二、漏洞风险等级

    漏洞威胁等级:高危

    三、影响范围

    受影响的版本包括:

    Windows 10 < 10.0.10240.21161

    Windows 10 Version 1607 < 10.0.14393.8519

    Windows 10 Version 1809 < 10.0.17763.7919

    Windows 10 Version 21H2 < 10.0.19044.6456

    Windows 10 Version 22H2 < 10.0.19045.6456

    Windows 11 Version 22H2 < 10.0.22621.6060

    Windows 11 Version 23H2 < 10.0.22631.6060

    Windows 11 Version 24H2 < 10.0.26100.6899

    Windows 11 Version 25H2 < 10.0.26200.6899

    Windows Server 2008 R2 SP1 < 6.1.7601.27974

    Windows Server 2008 SP2 < 6.0.6003.23571

    Windows Server 2012 < 6.2.9200.25722

    Windows Server 2016 < 10.0.14393.8519

    Windows Server 2019 < 10.0.17763.7919

    Windows Server 2022 < 10.0.20348.4294

    Windows Server 2025 < 10.0.26100.6899

    四、修复建议

    官方修复措施:

    1、Windows Update:对于个体用户和小型环境,最直接的修复方法是顺利获得Windows Update服务自动下载并安装最新安全更新,用户可访问"设置"→"更新和安全"→"Windows Update",检查并安装可用更新。

    2、手动安装补丁:Microsoft官方下载相应补丁进行更新。

    替代缓解方案:

    服务限制:若非业务必需,可考虑禁用Remote Access Connection Manager服务。这可顺利获得services.msc控制台实现,找到"Remote Access Connection Manager"服务,将其启动类型设置为"禁用"并停止服务运行。但需注意,此举将导致系统无法创建VPN或拨号连接,可能影响正常远程访问功能。