接近滿分!微軟修復(fù)評分達(dá)9.9分關(guān)鍵漏洞
時間:2025-12-30 01:17:47 出處:綜合閱讀(143)
11月18日消息,接近微軟近日發(fā)布安全公告,滿分緊急修補(bǔ)了ASP.NET Core中的微軟一個關(guān)鍵漏洞,該漏洞(CVE-2025-55315)CVSS評分達(dá)到9.9分(滿分10分),修復(fù)成為微軟漏洞庫中評分最高的評分漏洞。
該漏洞存在于ASP.NET Core 10.0、達(dá)分9.0、關(guān)鍵8.0版本以及Kestrel包的漏洞2.x版本中,它允許具備一定權(quán)限的接近攻擊者,通過利用HTTP請求和響應(yīng)的滿分不一致解析,來繞過一項重要的微軟網(wǎng)絡(luò)安全特性。
微軟明確指出,修復(fù)對于HTTP 請求/響應(yīng)走私(HTTP Request/Response Smuggling)場景,評分當(dāng)前并沒有現(xiàn)成的達(dá)分措施可以緩解。
HTTP請求走私是關(guān)鍵一種常見的攻擊方式,利用服務(wù)器和代理解析HTTP請求頭字段(如Content-Length或Transfer-Encoding)時的差異,將一個惡意請求隱藏在另一個合法請求中。
微軟.NET安全技術(shù)產(chǎn)品經(jīng)理巴里·多蘭斯(Barry Dorrans)解釋了該漏洞獲得高分的原因:
“這個漏洞使得HTTP請求走私成為可能。我們是根據(jù)這個漏洞對基于ASP.NET Core構(gòu)建的應(yīng)用程序可能產(chǎn)生的影響來評分的,而不是單獨評估漏洞本身。”
根據(jù)應(yīng)用程序處理請求的方式,若未及時修復(fù),該漏洞可能導(dǎo)致權(quán)限提升、服務(wù)器端請求偽造、跨站請求偽造、繞過輸入驗證的注入攻擊等。
微軟強(qiáng)烈建議開發(fā)人員立即采取行動,升級到官方列出的修復(fù)版本,開發(fā)人員必須安裝ASP.NET Core 8、9或10運行時/SDK的補(bǔ)丁版本,或?qū)icrosoft.AspNetCore.Server.Kestrel.Core更新到2.3.6或更高版本。
對于缺乏官方支持的.NET 6,可能需要依賴第三方發(fā)布的版本來解決該漏洞。
猜你喜歡
- 黑河市舉辦“冰超”黑蒙極寒穿越挑戰(zhàn)賽
- 336877號小行星被命名“戚發(fā)軔星” 神舟飛船首任總設(shè)計師之名
- 魏建軍耿直反共識 長城后面還要推出“防忽悠指南”
- 淘寶閃購在58城舉辦“12·17城市騎士日” 加碼“衣食住行樂”全方位保障
- “超激鼓”兼顧孩子與辦公 讓居家打印成為一件輕松簡單的事
- 男子醉駕被抓 一查發(fā)現(xiàn)居然還是色盲!
- “10戶中國家庭 7戶用公?!?同行質(zhì)疑公牛廣告語被起訴索賠420萬
- 工信部部長會見AMD CEO蘇姿豐:希望繼續(xù)深耕中國市場
- (年終特稿)中國經(jīng)濟(jì)這一年:民營經(jīng)濟(jì)破浪顯活力