关键词

安全漏洞

打开网易新闻 查看精彩图片

本周,针对 Microsoft IIS Web Deploy(msdeploy)的关键远程代码执行漏洞 CVE-2025-53772 的 PoC(概念验证)利用被公开,引发 .NET 和 DevOps 社区高度关注。

该漏洞存在于 msdeployagentservice 与 msdeploy.axd 端点的 HTTP 头内容反序列化过程中。认证攻击者可利用此缺陷执行任意代码。攻击者通过 MSDeploy.SyncOptions HTTP 头发送经过 Base64 编码、GZip 压缩的恶意 payload,利用 BinaryFormatter.Deserialize() 未做类型白名单检查,从而触发远程代码执行。例如,公开 PoC 可通过向 /msdeploy.axd 发送特定 POST 请求直接在服务器上启动 calc.exe。

打开网易新闻 查看精彩图片

风险概览

  • 受影响产品:Microsoft Web Deploy(msdeployagentservice 和 msdeploy.axd)

  • 漏洞类型:远程代码执行(RCE)

  • CVSS 3.1 分数:8.8(高危)

  • 利用条件:需认证 Web Deploy 用户、网络访问目标端点,并可发送特制 HTTP 头

缓解与防护建议

  • 禁用 Web Deploy Agent Service(MsDepSvc)

  • 对 msdeploy.axd 端点实施严格网络访问控制

  • 阻止未经预期的 MSDeploy.SyncOptions HTTP 头

  • 长期措施包括替换 BinaryFormatter 为安全序列化器(如 DataContractSerializer)并验证所有头输入

PoC 利用公开后,企业必须尽快修补和加固 IIS Web Deploy 配置,以防认证攻击者利用此高危 RCE 漏洞。

打开网易新闻 查看精彩图片

安全圈

打开网易新闻 查看精彩图片

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!