当前位置:首页  网络安全

【漏洞通报】关于Windows 远程访问连接管理器特权提升漏洞(CVE-2025-59230)的通报

时间:2025-10-31   浏览:13 

一、漏洞描述

CVE-2025-59230是微软Windows操作系统中远程访问连接管理器(Remote Access Connection Manager,简称RasMan)服务中存在的一个本地权限提升漏洞。该漏洞源于RasMan服务中存在不当的访问控制机制,允许已通过认证的低权限攻击者提升至SYSTEM权限,从而完全控制受影响系统。

微软于2025年10月补丁星期二发布安全更新修复了这一漏洞,并确认该漏洞已在野被积极利用,引起了网络安全社区的广泛关注。

二、漏洞风险等级

漏洞威胁等级:高危

三、影响范围

受影响的版本包括:

Windows 10 < 10.0.10240.21161

Windows 10 Version 1607 < 10.0.14393.8519

Windows 10 Version 1809 < 10.0.17763.7919

Windows 10 Version 21H2 < 10.0.19044.6456

Windows 10 Version 22H2 < 10.0.19045.6456

Windows 11 Version 22H2 < 10.0.22621.6060

Windows 11 Version 23H2 < 10.0.22631.6060

Windows 11 Version 24H2 < 10.0.26100.6899

Windows 11 Version 25H2 < 10.0.26200.6899

Windows Server 2008 R2 SP1 < 6.1.7601.27974

Windows Server 2008 SP2 < 6.0.6003.23571

Windows Server 2012 < 6.2.9200.25722

Windows Server 2016 < 10.0.14393.8519

Windows Server 2019 < 10.0.17763.7919

Windows Server 2022 < 10.0.20348.4294

Windows Server 2025 < 10.0.26100.6899

四、修复建议

官方修复措施:

1、Windows Update:对于个体用户和小型环境,最直接的修复方法是通过Windows Update服务自动下载并安装最新安全更新,用户可访问"设置"→"更新和安全"→"Windows Update",检查并安装可用更新。

2、手动安装补丁:Microsoft官方下载相应补丁进行更新。

替代缓解方案:

服务限制:若非业务必需,可考虑禁用Remote Access Connection Manager服务。这可通过services.msc控制台实现,找到"Remote Access Connection Manager"服务,将其启动类型设置为"禁用"并停止服务运行。但需注意,此举将导致系统无法创建VPN或拨号连接,可能影响正常远程访问功能。