Microsoft Teams RCE漏洞允许攻击者读取、修改及删除消息

阅读量15409

发布时间 : 2025-08-13 16:26:14

x
译文声明

本文是翻译文章,文章原作者 Guru Baran,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/microsoft-teams-rce-vulnerability/#google_vignette

译文仅供参考,具体内容表达以及含义原文为准。

微软在 2025 年 8 月的补丁星期二(Patch Tuesday)更新中披露了 Microsoft Teams 协作软件中存在的一项严重远程代码执行(RCE)漏洞。

这一关键漏洞编号为 CVE-2025-53783,攻击者可通过网络执行代码,进而读取、修改甚至删除用户消息和数据。

该漏洞源于 基于堆的缓冲区溢出(heap-based buffer overflow),这是一种内存破坏弱点,应用程序在堆上存储数据时可被迫写入超出分配空间的区域。攻击者可利用此缺陷覆盖关键数据,或在 Teams 应用程序的上下文中执行恶意代码。

据微软介绍,漏洞一旦被成功利用,将对用户数据的机密性、完整性和可用性造成严重影响,使攻击者能够读取、写入及删除信息。

该漏洞CVSS 3.1 评分为 7.5,严重性等级为“重要”(Important)。公司指出,利用此漏洞的攻击复杂度较高(AC: H),攻击者需事先收集目标环境的特定信息才能实施攻击。

此外,该漏洞的成功利用需要用户交互,这意味着目标用户很可能需要点击恶意链接或打开特制文件。

截至公告发布时,该漏洞尚未被公开披露,也没有被发现遭到主动利用。微软的漏洞可利用性评估显示,其被利用的可能性为“较低”(Less Likely)。

微软已发布官方修复程序,并敦促用户与管理员尽快安装最新安全更新以降低风险。

此次 Teams 漏洞是本月补丁星期二更新中修复的 107 个安全缺陷之一,其中还包括修复了一个已被公开披露的 Windows Kerberos 零日漏洞。

这一规模庞大的月度补丁再次凸显大型企业软件平台持续面临的安全挑战。近年来,微软还曾应对过其 SharePoint 服务器中的严重漏洞,其中部分已被证实遭到积极利用。

虽然此次 Teams RCE 漏洞的攻击链较为复杂,但企业消息应用过去的漏洞案例表明,此类缺陷可能造成大范围影响

类似的攻击在 Teams 和 Slack 等平台上曾出现过“蠕虫化”利用的情况,能够从一个受感染账户自动扩散至整个组织。

鉴于该漏洞一旦被利用可能导致数据的完全泄露,安全专家建议所有使用 Microsoft Teams 的组织应将 2025 年 8 月安全更新的部署作为优先任务。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66