Windows 远程桌面网关出现重大漏洞

安全
该漏洞可能允许攻击者利用竞争条件,导致拒绝服务(DoS)攻击,竞争条件漏洞是指系统行为依赖于并发操作的时序或事件序列,攻击者利用这种同步缺失。

微软披露了其Windows远程桌面网关(RD Gateway)中的一个重大漏洞,该漏洞可能允许攻击者利用竞争条件,导致拒绝服务(DoS)攻击。该漏洞被标识为CVE-2025-21225,已在2025年1月的补丁星期二更新中得到修复。

竞争条件漏洞是指系统行为依赖于并发操作的时序或事件序列,攻击者利用这种同步缺失。在CVE-2025-21225背景下,当RD Gateway服务处理网络请求时,会出现竞争条件,导致漏洞产生。

Windows远程桌面网关漏洞现状

该漏洞源于类型混淆问题,归类于CWE-843:使用不兼容类型访问资源。攻击者可利用与网络堆栈绑定的RD Gateway组件,通过互联网远程发起攻击。一旦成功触发竞争条件,攻击者就能破坏RD Gateway服务的可用性。虽然现有连接不受影响,但新连接可能会被阻断,反复利用该漏洞可能导致服务无法使用。

这种拒绝服务攻击对依赖RD Gateway进行安全远程访问的组织构成严重威胁。尽管漏洞不会导致数据窃取或远程代码执行,但对系统可用性的影响不容小觑。

该漏洞影响多个版本的Windows Server,包括:

  • Windows Server 2016(核心和标准安装)
  • Windows Server 2019(核心和标准安装)
  • Windows Server 2022(核心和标准安装)
  • Windows Server 2025(核心和标准安装)

每个受影响版本都已收到具有唯一标识符的安全更新。例如:

  • Windows Server 2019:更新 KB5050008(版本 10.0.17763.6775)
  • Windows Server 2022:更新 KB5049983(版本 10.0.20348.3091)
  • Windows Server 2025:更新 KB5050009(版本 10.0.26100.2894)

利用该漏洞需要攻击者赢得竞争条件,这对技术高超的威胁者来说具有挑战性,但并非不可能。因其可能扰乱关键服务,该漏洞被评为“重要”级别,但目前尚无公开的利用代码。

截至2025年1月15日,没有迹象表明CVE-2025-21225在野外被积极利用,也未披露针对该漏洞的概念验证(PoC)或公共利用工具。

缓解措施和建议

微软已发布补丁修复此漏洞。强烈建议组织立即应用这些更新以降低利用风险。

此外,还需确保强大的网络监控以检测针对RD Gateway服务的异常活动,通过防火墙规则限制RD Gateway仅对可信网络开放,并考虑增加VPN或多重身份验证等额外安全措施来保障远程访问安全。

2025年1月的“补丁星期二”更新共修复了微软生态系统中的159个漏洞,包括8个零日漏洞和多个关键的远程代码执行漏洞。尽管CVE-2025-21225未被列为关键漏洞,但其对服务可用性的潜在影响凸显了主动补丁管理和系统加固的重要性。

随着网络威胁不断演变,组织必须保持警惕,及时应用安全更新并监控系统是否有被入侵迹象。

参考链接:https://cybersecuritynews.com/windows-rd-gateway-vulnerability/

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2012-03-21 14:47:02

2011-01-10 16:04:01

windowslinux远程

2012-03-29 09:50:17

2018-10-09 09:20:43

修复windows远程桌面

2010-03-04 09:02:40

Windows 7远程桌面

2009-01-11 09:59:30

远程服务摩卡远程管理

2020-12-29 10:57:28

恶意软件漏洞远程桌面协议

2021-01-14 11:03:10

Windows工具微软

2010-08-04 09:43:29

远程桌面连接

2017-02-13 10:00:39

Windows远程桌面

2019-07-31 14:48:03

Windows 10远程桌面黑屏

2018-09-26 07:33:31

2011-03-31 09:27:27

2017-03-10 14:55:14

2009-11-19 13:36:45

2013-11-01 10:33:59

2013-11-19 20:07:18

远程桌面文件文件传输

2017-06-15 17:28:36

2017-06-14 10:02:22

点赞
收藏

51CTO技术栈公众号