微軟 6 月僅修 66 漏洞 揭 WebDAV 零時差攻擊已現蹤

微軟6月安全更新修補66項漏洞,包括一項已被濫用的WebDAV零時差攻擊漏洞,APT組織Stealth Falcon曾利用此漏洞攻擊土耳其國防業。

微軟於台北時間周三發佈 2025 年 6 月安全更新,修補 66 項漏洞,包括一個濫用的漏洞,以及一個已公開的漏洞。

本次安全更新只修補了 66 項漏洞,成為今年修補最少的一次。其中修補了 10 個重大漏洞、其中 8 個是遠端程式碼執行漏洞,2 個是權限升級漏洞。

2 個已公開的漏洞中,一個是已經遭到濫用的零時差漏洞為 CVE-2025-33053,為存在 Web Distributed Authoring and Versioning (WEBDAV) 元件的遠端程式碼執行漏洞,發現本漏洞的 Check Point 研究小組指出,成功濫用本漏洞可讓遠端攻擊者在受害系統上執行任意檔案。

微軟補充,用戶必須點選特製的 WebDav URL 才會被濫用這項漏洞。

CheckPoint 發現,濫用本漏洞的是名為 Stealth Falcon 的進階滲透攻擊(APT)組織,也就是國家駭客。時間點是在 2025 年三月,這個組織試圖對土耳其一家國防業者發動攻擊,他們使用一種前所未見的手法,藉由操縱合法 Windows 內建工具以執行代管其控制的 WebDAV 伺服器上的檔案。後來微軟才將漏洞命名為 CVE-2025-33053 。

由於 WebDAV 被大量用於企業遠端檔案管理、協同平台及舊式檔案共享工具,因此 CVE-2025-33073 將帶來重大風險。

另一個是已遭公開,但未被濫用的 CVE-2025-33073,它是一權限升級 (Elevation of Privilege, EoP) 漏洞,影響 Windows SMB 用戶端,出於 Windows SMB 存取控制不當所致,讓有基本權限的攻擊者取得受害系統上的 System 權限。要濫用這項漏洞,攻擊者可執行特製的惡意 Script,迫使受害者機器透過 SMB 連回攻擊者伺服器並且執行驗證,進而提升其權限。

一旦攻擊者進入系統,就可能關閉安全工具、外洩敏感資料、安裝持久型惡意程式或是在受害者網路上橫向移動,對其他系統下手。但若未能安裝更新,利用群組規則執行伺服器端 SMB 也能降低本漏洞風險。

CVE-2025-33053 及 CVE-2025-33073 風險值皆同樣列為 8.8 。

來源:Bleeping ComputerInfosecurity Magazine

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link