目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-30397 — 神龙十问 AI 深度分析摘要

CVSS 7.5 · High

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Microsoft Scripting Engine (JScript) 存在内存损坏漏洞(Use-After-Free/类型混淆)。 💥 **后果**:攻击者可利用该漏洞在受影响系统上实现 **远程代码执行 (RCE)**。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE ID**:CWE-843 (对错误资源类型或所有权的引用)。 🐛 **缺陷点**:`jscript.dll` 中的 **Use-After-Free** 或 **类型混淆 (Type Confusion)** 导致内存损坏。

Q3影响谁?(版本/组件)

🖥️ **受影响组件**:Microsoft Scripting Engine (JScript/VBScript)。 📦 **受影响版本**: - Windows 10 Version 21H2 (32-bit & ARM64) - Windows Server 2025 (Build 25398 及更早版本) - 注:数据提及 Windows 10 Version 1507 为产品标识。

Q4黑客能干啥?(权限/数据)

👑 **权限**:获得与当前用户相同的权限。 📂 **数据/影响**:可完全控制受影响的系统,执行任意代码(如 PoC 中的 `calc.exe`),窃取数据或安装恶意软件。

Q5利用门槛高吗?(认证/配置)

📉 **利用门槛**:**中等 (AC:H)**。 🔑 **条件**: - **无需认证 (PR:N)**:远程触发。 - **需要用户交互 (UI:R)**:通常需用户点击恶意链接或打开恶意脚本。 - 攻击向量:**远程 (AV:N)**。

Q6有现成Exp吗?(PoC/在野利用)

💣 **现成 Exp**:**有**。 🔗 **PoC 链接**:GitHub 上已有多个 PoC (如 `mbanyamer`, `B1ack4sh`),演示通过堆喷射技术利用 `jscript.dll` 漏洞。 🌍 **在野利用**:据描述 **已在野外被利用 (Exploited in the wild)**。

Q7怎么自查?(特征/扫描)

🔎 **自查特征**: - 检查是否运行 **Internet Explorer 11** 或旧版 Windows 10/Server。 - 扫描系统中是否存在受影响的 `jscript.dll` 版本。 - 监控是否有针对 JScript 的异常内存访问或脚本执行行为。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:**已修复**。 📅 **补丁时间**:2025年5月 Patch Tuesday。 📝 **状态**:Microsoft 已发布安全更新,CISA 要求在此日期前完成修补。

Q9没补丁咋办?(临时规避)

⚠️ **临时规避**: - **禁用 JScript**:如果业务允许,禁用 VBScript/JScript 引擎。 - **限制 IE**:避免使用 Internet Explorer 11 访问不可信网站。 - **网络隔离**:限制对受影响系统的远程访问。

Q10急不急?(优先级建议)

🔥 **优先级**:**高 (Critical/High)**。 ⏳ **紧迫性**: - CVSS 评分 **7.5**。 - **已在野外利用**。 - CISA 设定了 **2025年6月3日** 的修补截止日期。 - **建议立即修补!**