设为首页    |    加入收藏

网络安全

预警通报
位置: 本站首页 > 网络安全 > 预警通报 > 正文

关于Windows PowerShell存在命令注入漏洞(CVE-2025-54100)的预警提示

作者:   时间:2025-12-22   点击数:

一、漏洞详情

Windows PowerShell是微软开发的一款基于.NET的任务自动化和配置管理命令行shell及脚本语言。

近日,监测到Windows PowerShell命令注入漏洞(CVE-2025-54100)PoC公开,该漏洞源于PowenShell的Invoke-WebRequest默认不使用基本解析,而是通过底层调用IE的mshtml引擎来完整渲染并执行HTML/JavaScript内容。攻击者可架设包含恶意js脚本的服务器,当受害者访问时,系统就会自动调用IE引擎解析响应内容,从而造成客户端代码执行。

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

Windows 10 Version 1607 < 10.0.14393.8688

Windows 10 Version 1809 < 10.0.17763.8146

Windows 10 Version 21H2 < 10.0.19044.6691

Windows 10 Version 22H2 < 10.0.19045.6691

Windows 11 Version 23H2 < 10.0.22631.6345

Windows 11 Version 24H2 < 10.0.26100.7456

Windows 11 Version 25H2 < 10.0.26200.7456

Windows Server 2008 SP2 (x64)

Windows Server 2008 SP2 (x86)


Windows Server 2008 R2 SP1 (x64)

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016 < 10.0.14393.8688

Windows Server 2019 < 10.0.17763.8146

Windows Server 2022 < 10.0.20348.4529

Windows Server 2022 23H2 < 10.0.25398.2025

Windows Server 2025 < 10.0.26100.7456


三、修复建议

可参考以下链接下载适用于该系统的补丁并安装:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54100


江苏省无锡市惠山区钱藕路1号 邮编:214153 联系电话:0510-83296703

Copyright ©江苏信息职业技术学院 2012, All Rights Reserved  苏ICP备11036003号-1