关于 Windows KDC 代理服务 (KPSSVC) 远程代码执行漏洞(CVE- 2025-33071)的预警通报
近日,工作发现最新漏洞威胁:Windows KDC 代理服务 (KPSSVC) 远程代码执行漏洞 CVE- 2025-33071
Windows 的 KDC 代理服务(KPSSVC) 是一个在边缘/远程访问服务器(如 RD Gateway、DirectAccess)上运行的 HTTPS 中继服务,监听/KdcProxy 接口(通常 443 端口),用于将 Kerberos 请求(包括凭证获取和密码更改)通过 TLS 代理传输到内部域控制器,无需直连 KDC,可支持远程设备认证与密码修改。
其中存在远程代码执行漏洞,攻击者可以利用该漏洞在目标系统执行任意代码,经过评估,危害比较大,我们建议用户及时更新微软安全补丁。
目前受影响的Windows版本:
Windows Server 2025 (Server Core installation)
Windows Server 2025
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
微软官方已更新受影响软件的安全补丁,用户可根据不同系统版本下载安装对应的安全补丁,安全更新链接如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33071
请各单位增强网络安全防护意识,立即排查产品使用情况,并督促指导受影响单位及时升级漏洞补丁,消除风险隐患。同时,加强网络安全监测,如发现遭攻击情况及时处置并报告。