kaleth4/CVE-2025-47987

GitHub: kaleth4/CVE-2025-47987

该仓库记录了Windows CredSSP协议中的CVE-2025-47987本地权限提升漏洞的技术细节与验证方法。

Stars: 0 | Forks: 0

**CVE-2025-47987: Windows CredSSP 权限提升** ## 📝 描述 该漏洞允许**本地已认证**攻击者提升其在系统中的权限。该缺陷源于处理 CredSSP 协议特定数据包时的**内存管理不当**,可能导致: - **堆缓冲区溢出** - 或**整数溢出** **标识符:** `CVE-2025-47987` **漏洞类型:** 权限提升 (EoP) **弱点 (CWE):** - `CWE-122`:基于堆的缓冲区溢出 - `CWE-190`:整数溢出或回绕 **严重程度 (CVSS 3.1):** `7.8 高` **向量:** `CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H` ## 💻 受影响系统 该漏洞影响广泛的 Microsoft 操作系统,包括: - **Windows 10**(1507 至 22H2 版本) - **Windows 11**(22H2、23H2 和 24H2 版本) - **Windows Server**:2008、2012、2016、2019、2022、2025 ✅ **关键注意:** 需要更新到 [Microsoft 安全目录](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47987) 中指定的**更高版本(build)**才能缓解风险。 | 系统 | 最高受影响版本 | 最低安全版本示例 | |---------|----------------------------|--------------------------------| | Windows 11 24H2 | `10.0.26100.4652`(不含) | `10.0.26100.4653+` | | Windows Server 2022 | `10.0.20348.3932`(不含) | `10.0.20348.3933+` | | Windows 10 22H2 | `10.0.19045.6093`(不含) | `10.0.19045.6094+` | ## 🛠️ 缓解和解决方案 ### ✅ 主要解决方案: 应用 Microsoft 通过 **Windows Update** 分发的**官方安全补丁**。 - **官方更新:** [Microsoft 安全更新指南 — CVE-2025-47987](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47987) - **补丁后验证:** 运行 `winver` 或 `systeminfo` 并确认版本号**高于**上述阈值。 ## 🔍 技术分析 溢出发生在凭据安全支持提供程序 (CredSSP) 内,具体是在凭据委托 (*credential delegation*) 上下文中处理 NTLM/Kerberos 身份验证结构时。 ### 关键点: - **所需访问权限:** 本地 + 已认证(非远程)。 - **用户交互:** `UI:N` → **无需交互**。 - **影响:** 完全影响**机密性**、**完整性**和**可用性** (`C:H/I:H/A:H`)。 - **典型场景:** 具有标准用户权限的攻击者向使用 CredSSP 的服务(如 `termsrv`、`lsass`)发送恶意请求,破坏堆并以 `SYSTEM` 权限实现代码执行。 ## ⚠️ 免责声明 **官方来源:** - [NIST 国家漏洞数据库 — CVE-2025-47987](https://nvd.nist.gov/vuln/detail/CVE-2025-47987) - [Microsoft 安全响应中心 (MSRC)](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47987) ## 📚 已知受影响软件配置 (CPE 2.2) | CPE 标识符 | 状态 | 备注 | |----------------|--------|-------| | `cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:x64:*` | 受影响 | 直至(不含)`10.0.10240.21073` | | `cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x86:*` | 受影响 | 直至(不含)`10.0.14393.8246` | | `cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x64:*` | 受影响 | 直至(不含)`10.0.17763.7558` | | `cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.19044.6093` | | `cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.19045.6093` | | `cpe:2.3:o:microsoft:windows_11_22h2:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.22621.5624` | | `cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.22631.5624` | | `cpe:2.3:o:microsoft:windows_11_24h2:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.26100.4652` | | `cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:x64:*` | 受影响 | 未指定 build 限制 | | `cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*` | 受影响 | 未指定 build 限制 | | `cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.14393.8246` | | `cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.17763.7558` | | `cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.20348.3932` | | `cpe:2.3:o:microsoft:windows_server_2022_23h2:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.25398.1732` | | `cpe:2.3:o:microsoft:windows_server_2025:*:*:*:*:*:*:*:*` | 受影响 | 直至(不含)`10.0.26100.4652` | ## 📎 参考资料 - [Microsoft 安全公告 — CVE-2025-47987](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47987) *(供应商公告)* - [NVD — CVE-2025-47987 详情](https://nvd.nist.gov/vuln/detail/CVE-2025-47987) - [CWE-122:基于堆的缓冲区溢出](https://cwe.mitre.org/data/definitions/122.html) - [CWE-190:整数溢出或回绕](https://cwe.mitre.org/data/definitions/190.html) 🔐 *最后更新:2025-04-05 — 基于 MSRC 和 NVD 的公开数据。* 🛠️ 此 `README.md` 文件根据 [CC BY-NC-SA 4.0](
标签:Conpot, CVE-2025-47987, CVSS 3.1, CWE-122, CWE-190, EoP, HTTP, Microsoft, Web报告查看器, Windows 10, Windows 11, Windows CredSSP, Windows Server, Windows安全, 内存损坏, 协议分析, 堆溢出, 客户端加密, 开放策略代理, 情报收集, 提权漏洞, 整数溢出, 本地提权, 权限提升, 漏洞研究, 端点可见性, 缓冲区溢出, 网络安全, 隐私保护