Windows 中发现关键漏洞 CVE-2025-47955:每位用户和企业必须了解的信息
27.07.2025

在信息安全领域,没有小事。任何漏洞都可能给企业和个人用户带来严重后果。最近,微软产品中发现了一个关键安全漏洞。Positive Technologies 的专家发现 Windows 负责远程连接的组件存在严重缺陷。该问题被编号为 CVE-2025-47955,影响微软 37 款产品,包括 Windows 10、Windows 11 以及 19 个服务器版本,其中包括 Windows Server 2022 和 Windows Server 2025。
漏洞隐藏在哪里?
问题与系统服务 Remote Access Connection Manager 相关。该组件在所有现代 Windows 版本中默认启用,负责管理 VPN 连接。它对企业网络和远程办公员工尤为重要。
专家怎么说?
Positive Technologies 的渗透测试专家 Sergey Bliznyuk 表示,该漏洞允许攻击者以最低权限提升至管理员权限。换句话说,即使是普通账户,也可能成为全面控制系统的入口点。
为什么 CVE-2025-47955 是严重威胁?
根据国际 CVSS 3.1 漏洞评分标准,该问题得分为 7.8,属高风险。利用此漏洞可能导致:
- 在受攻击设备上执行任意代码;
- 安装任何程序,包括恶意软件、木马和间谍工具;
- 在企业网络内横向移动,攻击服务器和数据库。
因此,这不是单一设备的局部问题,而是对整个组织基础设施的威胁。若不更新,攻击者只需获取普通权限的员工计算机访问权,即可绕过所有安全防护。
哪些 Windows 版本受影响?
漏洞影响以下操作系统版本:
- Windows 10(所有受支持版本);
- Windows 11;
- Windows Server 2016、2019、2022、2025 及其他服务器版本(共计 19 款产品)。
这意味着威胁覆盖家庭用户和大型企业。
攻击者如何利用漏洞?
利用场景如下:
- 获得对权限受限设备的物理或远程访问;
- 利用 CVE-2025-47955 提权至管理员权限;
- 运行恶意代码,安装程序,访问网络资源。
这对企业网络尤其危险,因为一个节点的被攻破可能导致大规模攻击。
用户和企业的建议
微软已发布修复此漏洞的更新。最重要的是及时通过 Windows Update 安装最新补丁。
如果因软件兼容性等原因暂时无法更新,建议禁用 Remote Access Connection Manager 服务。操作步骤如下:
- 按下 Win + R,输入
services.msc
,按回车; - 找到 Remote Access Connection Manager 服务;
- 停止该服务并将启动类型设置为“禁用”。
此方法会限制 VPN 功能,但能显著降低攻击风险。
为什么不能拖延更新?
漏洞详情公布后,攻击者会迅速开发利用工具。即使攻击需物理接触,黑客也可借助社工手段或远程桌面发动攻击。
定期系统更新、严格账户管理及最小权限原则是关键防护措施。
如何加强企业网络安全?
- 使用带有最新病毒库的现代杀毒软件;
- 部署入侵检测和防御系统(IDS/IPS);
- 实行最小权限访问策略;
- 通过 VPN 加密企业流量;
- 定期备份重要数据。
总结
CVE-2025-47955 漏洞提醒我们及时更新软件的重要性。错过一次补丁,可能导致系统被攻破、敏感数据泄露及巨大经济损失。
请立即更新您的设备,这是保护个人信息和企业安全的最有效措施。