一、 漏洞 CVE-2025-59230 基础信息
漏洞信息
                                        # Windows 远程访问权限提升漏洞

## 概述

Windows Remote Access Connection Manager 中存在权限控制不当漏洞,允许本地攻击者通过授权账户进行权限提升。

## 影响版本

未具体指出受影响的 Windows 版本,需参考厂商公告确认具体版本。

## 细节

漏洞源于 Windows Remote Access Connection Manager 在处理访问控制时存在缺陷,攻击者可在本地利用此问题,通过特定操作绕过安全限制,实现权限提升。

## 影响

成功利用该漏洞可使具备本地访问权限的攻击者提升至系统高权限级别,进而控制受影响系统。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Windows Remote Access Connection Manager Elevation of Privilege Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Improper access control in Windows Remote Access Connection Manager allows an authorized attacker to elevate privileges locally.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
访问控制不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
Microsoft Windows Remote Access Connection Manager 访问控制错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Microsoft Windows Remote Access Connection Manager是美国微软(Microsoft)公司的一项 Windows 服务,用于管理从您的计算机到 Internet 的虚拟专用网络 (VPN)连接,如果禁用此服务,VPN 客户端应用程序将无法启动。 Microsoft Windows Remote Access Connection Manager存在访问控制错误漏洞,该漏洞源于攻击者利用该漏洞可以提升权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-59230 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/moegameka/CVE-2025-59230 POC详情
2 None https://github.com/stalker110119/CVE-2025-59230 POC详情
三、漏洞 CVE-2025-59230 的情报信息
四、漏洞 CVE-2025-59230 的评论

暂无评论


发表评论