黑客涉嫌兜售Windows远程桌面服务0Day漏洞利用程序

据称,某威胁行为者正在暗网论坛上以高达22万美元的价格出售Windows远程桌面服务权限提升漏洞(CVE-2026-21533)的0Day漏洞利用程序。该高价漏洞利用程序通过不当的权限管理机制,可使攻击者获得本地管理员控制权限。

网络安全地下社区发现,暗网论坛上出现了一份高风险交易清单,新注册用户Kamirmassabi正在拍卖CVE-2026-21533的漏洞利用程序。该威胁行为者于2026年3月3日创建账户,并在"[Virology] - malware, exploits, bundles, AZ, crypt"版块发布了相关信息。

Dark Web Informer发现的广告明确将该漏洞标注为"0day",定价22万美元,要求有意购买者通过私信联系进行交易反馈。

虽然微软已于2026年2月披露CVE-2026-21533漏洞,但功能完备的武器化漏洞利用程序的出现,对企业环境构成了严重威胁。高昂的价格表明该漏洞利用程序可靠性极高,可能针对不同Windows架构的大量未打补丁系统。可视化证据证实了这一漏洞利用程序的活跃交易,凸显了网络犯罪地下市场中关键漏洞的快速商业化趋势。

漏洞技术细节

CVE-2026-21533是一个严重的权限提升(EoP)漏洞,根源在于Windows远程桌面服务中存在不当的权限管理机制。该漏洞产生的原因是产品未能正确分配、修改、跟踪或检查参与者的权限,从而产生非预期的控制范围。若成功利用,拥有标准用户权限的授权攻击者可在受感染系统上本地提升权限,可能获得完全管理控制权。

该漏洞影响大量微软操作系统,包括Windows 10、Windows 11的多个版本,以及从2012版到最新2025版的Windows Server系列产品。

风险缓解措施

该漏洞CVSSv3评分为7.8,属于高危漏洞,被列入CISA已知被利用漏洞目录,凸显了立即修复的紧迫性。为缓解此威胁,企业必须立即在所有受影响终端和服务器上应用最新的微软安全补丁。若无法立即实施缓解措施,管理员还应遵循适用的CISA BOD 22-01云服务指南,或禁用远程桌面服务。

建议管理员在非必要情况下禁用RDS服务,将访问限制在可信网络范围内,并部署端点检测与响应(EDR)解决方案,以监控异常的注册表变更和权限提升尝试。

相关推荐
要开心吖ZSH2 小时前
(三)OpenClaw 云端服务器控制本地 Windows 浏览器完整配置指南(SSH方式)
运维·服务器·windows·openclaw
知智前沿3 小时前
OpenClaw 本地部署详细教程(Windows+Mac 双系统)
windows·macos
劳埃德福杰4 小时前
Windows电脑安装双系统如何切换默认开机系统
运维·windows·电脑
MIXLLRED4 小时前
解决:Ubuntu系统引导修复操作步骤
linux·windows·ubuntu
阿昭L5 小时前
Windows内核驱动开发构建选项
windows·驱动开发·内核
Oscar的参数5 小时前
在 Windows 上部署 龙虾OpenClaw:基于 WSL2 的详细教程
人工智能·windows·深度学习·ai·语言模型
白白白飘6 小时前
在 Windows 上安装 Docker 及验证
windows·docker·容器
长沙红胖子Qt6 小时前
关于 VMware虚拟机的windows虚拟机磁盘文件太大减少其磁盘 的解决方法
windows·虚拟机释放磁盘
thulium_7 小时前
Windows Ubuntu 本地部署OpenClaw
windows·ubuntu·aigc