首页 CVE-2025-30397 神龙十问摘要 CVE-2025-30397 — 神龙十问 AI 深度分析摘要 更新于 2026-05-06 CVSS 7.5 · High
本页是神龙十问 AI 深度分析的
摘要版 。完整版(更长回答、追问、相关漏洞)需
登录查看 → Q1 这个漏洞是什么?(本质+后果) 🚨 **本质**:Microsoft Scripting Engine (JScript) 存在内存损坏漏洞(Use-After-Free/类型混淆)。 💥 **后果**:攻击者可利用该漏洞在受影响系统上实现 **远程代码执行 (RCE)**。
Q2 根本原因?(CWE/缺陷点) 🔍 **CWE ID**:CWE-843 (对错误资源类型或所有权的引用)。 🐛 **缺陷点**:`jscript.dll` 中的 **Use-After-Free** 或 **类型混淆 (Type Confusion)** 导致内存损坏。
Q3 影响谁?(版本/组件) 🖥️ **受影响组件**:Microsoft Scripting Engine (JScript/VBScript)。 📦 **受影响版本**: - Windows 10 Version 21H2 (32-bit & ARM64) - Windows Server 2025 (Build 25398 及更早版本) - 注:数据提及 Windows 10 Version 1507 为产品标识。
Q4 黑客能干啥?(权限/数据) 👑 **权限**:获得与当前用户相同的权限。 📂 **数据/影响**:可完全控制受影响的系统,执行任意代码(如 PoC 中的 `calc.exe`),窃取数据或安装恶意软件。
Q5 利用门槛高吗?(认证/配置) 📉 **利用门槛**:**中等 (AC:H)**。 🔑 **条件**: - **无需认证 (PR:N)**:远程触发。 - **需要用户交互 (UI:R)**:通常需用户点击恶意链接或打开恶意脚本。 - 攻击向量:**远程 (AV:N)**。
Q6 有现成Exp吗?(PoC/在野利用) 💣 **现成 Exp**:**有**。 🔗 **PoC 链接**:GitHub 上已有多个 PoC (如 `mbanyamer`, `B1ack4sh`),演示通过堆喷射技术利用 `jscript.dll` 漏洞。 🌍 **在野利用**:据描述 **已在野外被利用 (Exploited in the wild)**。
Q7 怎么自查?(特征/扫描) 🔎 **自查特征**: - 检查是否运行 **Internet Explorer 11** 或旧版 Windows 10/Server。 - 扫描系统中是否存在受影响的 `jscript.dll` 版本。 - 监控是否有针对 JScript 的异常内存访问或脚本执行行为。
Q8 官方修了吗?(补丁/缓解) 🛡️ **官方修复**:**已修复**。 📅 **补丁时间**:2025年5月 Patch Tuesday。 📝 **状态**:Microsoft 已发布安全更新,CISA 要求在此日期前完成修补。
Q9 没补丁咋办?(临时规避) ⚠️ **临时规避**: - **禁用 JScript**:如果业务允许,禁用 VBScript/JScript 引擎。 - **限制 IE**:避免使用 Internet Explorer 11 访问不可信网站。 - **网络隔离**:限制对受影响系统的远程访问。
Q10 急不急?(优先级建议) 🔥 **优先级**:**高 (Critical/High)**。 ⏳ **紧迫性**: - CVSS 评分 **7.5**。 - **已在野外利用**。 - CISA 设定了 **2025年6月3日** 的修补截止日期。 - **建议立即修补!**