微软发布 Win11 热补丁修复远程代码执行漏洞

微软已发布带外热补丁更新 KB5084597,旨在修复 Windows 路由和远程访问服务管理工具中的三个远程代码执行漏洞。此次更新针对的是已加入热补丁计划的 Windows 11 企业版设备,这些设备未能通过 2026 年 3 月的补丁星期二累积更新获得修复。这三个漏洞的编号分别为 CVE-2026-25172 、 CVE-2026-25173 和 CVE-2026-26111 。在 3 月 10 日的补丁星期二发布中,微软已为常规 Windows 11 设备修复了上述所有漏洞。根据微软的安全公告,通过域进行身份验证的攻击者可利用这些漏洞,诱使已加入域的用户通过 RRAS 管理单元向恶意服务器发送请求。若攻击成功,则可在受影响设备上远程执行代码。微软表示,此问题仅影响运行热补丁更新并用于远程服务器管理的企业版客户端设备。为何需要单独的热补丁?——标准的累积更新需要重启设备才能应用修复程序。热补丁更新的工作方式则有所不同:它通过对正在运行的进程进行内存修补来应用漏洞修复,从而使修复无需重启即可立即生效。修补后的文件也会写入磁盘,以确保修复在下次计划重启后仍然有效。这种方法专为不允许计划外重启的关键任务设备而设计。微软指出,其先前已针对这些相同的漏洞发布了修复程序,但重新发布了 KB5084597,以确保覆盖所有受影响的场景。此更新适用于 Windows 11 24H2 和 25H2,以及 Windows 11 企业版长期服务频道 2024 。 KB5084597 是累积更新,包含 2026 年 3 月安全更新中的所有修复程序。该热补丁仅会提供给已加入热补丁更新计划并通过 Windows 自动修补进行管理的设备。在已加入计划的设备上,系统会自动安装且无需重启。未加入该计划的设备则通过 3 月 10 日的标准补丁星期二更新获得了修复。

(0)
RC-pulish的头像RC-pulish

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注