2026/4/4 16:22:16
网站建设
项目流程
云空间布置网站,购买网站建设平台,电厂cms系统是什么,夸克搜索引擎入口微软已发布安全更新#xff0c;修复一个危险的Windows PowerShell漏洞#xff08;CVE-2025-54100#xff09;#xff0c;该漏洞允许攻击者在受影响系统上执行恶意代码。该漏洞于2025年12月9日公开披露#xff0c;对全球企业构成重大安全风险。漏洞技术分析该漏洞源于Windo…微软已发布安全更新修复一个危险的Windows PowerShell漏洞CVE-2025-54100该漏洞允许攻击者在受影响系统上执行恶意代码。该漏洞于2025年12月9日公开披露对全球企业构成重大安全风险。漏洞技术分析该漏洞源于Windows PowerShell在命令注入攻击中未能正确处理特殊元素。攻击者可通过精心构造的命令在本地执行任意代码但需要满足以下条件具备本地访问权限需要用户交互如诱骗用户打开恶意文件或执行可疑命令微软评估认为当前实际攻击场景中的利用可能性较低但由于漏洞细节已公开仍存在潜在风险。漏洞影响评估详情信息CVE编号CVE-2025-54100攻击向量本地CVSS评分7.8影响类型远程代码执行受影响组件Windows PowerShell该漏洞CVSS严重性评分为7.8被微软列为重要级别归类于CWE-77命令注入攻击中特殊元素处理不当。受影响系统范围漏洞影响包括但不限于以下Windows操作系统Windows 10全版本Windows 11全版本Windows Server 2008至2025多种系统配置环境修复方案微软已发布跨平台安全更新补丁版本因操作系统和安装类型而异关键系统优先更新Windows Server 2025Windows 11 24H2/25H2Windows Server 2022 对应补丁KB5072033或KB5074204旧版本系统更新Windows 10及更早版本 对应补丁KB5071546或KB5071544注意事项多数系统安装更新后需重启安装KB5074204/KB5074353后使用Invoke-WebRequest命令会触发安全警告建议使用UseBasicParsing开关防止从网页内容执行脚本代码企业用户应参考KB5074596实施PowerShell 5.1安全措施微软表示此次漏洞修复体现了其与安全社区协作保护Windows用户免受新兴威胁的努力。