微软已确认其Web分布式创作和版本控制(WebDAV)实现中存在一个严重的零利用零日漏洞正遭攻击者野外利用
,这促使微软在2025年6月的日远补丁星期二发布紧急安全更新 。 该漏洞编号为CVE-2025-33053,程代属于严重的码执远程代码执行(RCE)缺陷,允许未经授权的行漏攻击者通过外部控制WebDAV中的文件名或路径 ,源码库通过网络执行任意代码
。洞遭此安全漏洞影响所有受支持的野外微软Windows版本 ,使其成为当前补丁周期中修复范围最广的零利用漏洞之一。 微软在安全公告中表示 :"WebDAV中文件名或路径的日远外部控制允许未经授权的攻击者通过网络执行代码
。"该漏洞被评定为"重要"严重等级,高防服务器程代成功利用需要用户交互 。码执 Check Point Research的行漏安全研究人员发现该漏洞并报告了野外活跃利用的证据
。攻击媒介要求受害者点击特制的洞遭WebDAV URL ,从而触发远程代码执行漏洞。野外 微软在解释利用方法时表示:"用户需要点击特制的零利用URL才会被攻击者入侵。服务器租用"尽管需要用户交互,但由于该漏洞可能导致整个系统沦陷,仍构成重大风险。 该漏洞影响广泛的微软系统,微软已为Windows 10、Windows 11和各种Windows Server版本分发补丁。 微软2025年6月的补丁星期二共修复了66个漏洞 ,云计算CVE-2025-33053是本次修复的两个零日漏洞之一 。 WebDAV组件通过与Microsoft Edge中的Internet Explorer模式以及其他应用程序中的WebBrowser控件集成
,显著扩大了攻击面
。 微软指出,虽然Internet Explorer 11在某些平台上已停用,香港云服务器但底层的MSHTML平台仍受支持且存在漏洞。 鉴于已确认野外利用,安全专家强烈建议立即部署可用补丁。 该漏洞延续了近年来威胁行为体日益针对WebDAV相关安全问题的趋势。 使用旧版Windows系统和启用Internet Explorer兼容模式的机构面临更高风险。 微软建议安装仅安全更新的源码下载客户同时安装相应的IE累积更新
,以确保完全防范此漏洞
。