關鍵詞
安全漏洞
![]()
本周,針對 Microsoft IIS Web Deploy(msdeploy)的關鍵遠程代碼執行漏洞 CVE-2025-53772 的 PoC(概念驗證)利用被公開,引發 .NET 和 DevOps 社區高度關注。
該漏洞存在于 msdeployagentservice 與 msdeploy.axd 端點的 HTTP 頭內容反序列化過程中。認證攻擊者可利用此缺陷執行任意代碼。攻擊者通過 MSDeploy.SyncOptions HTTP 頭發送經過 Base64 編碼、GZip 壓縮的惡意 payload,利用 BinaryFormatter.Deserialize() 未做類型白名單檢查,從而觸發遠程代碼執行。例如,公開 PoC 可通過向 /msdeploy.axd 發送特定 POST 請求直接在服務器上啟動 calc.exe。
![]()
風險概覽
受影響產品:Microsoft Web Deploy(msdeployagentservice 和 msdeploy.axd)
漏洞類型:遠程代碼執行(RCE)
CVSS 3.1 分數:8.8(高危)
利用條件:需認證 Web Deploy 用戶、網絡訪問目標端點,并可發送特制 HTTP 頭
緩解與防護建議
禁用 Web Deploy Agent Service(MsDepSvc)
對 msdeploy.axd 端點實施嚴格網絡訪問控制
阻止未經預期的 MSDeploy.SyncOptions HTTP 頭
長期措施包括替換 BinaryFormatter 為安全序列化器(如 DataContractSerializer)并驗證所有頭輸入
PoC 利用公開后,企業必須盡快修補和加固 IIS Web Deploy 配置,以防認證攻擊者利用此高危 RCE 漏洞。

安全圈

網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.