摘要:本周,针对 Microsoft IIS Web Deploy(msdeploy)的关键远程代码执行漏洞 CVE-2025-53772 的 PoC(概念验证)利用被公开,引发 .NET 和 DevOps 社区高度关注。
安全漏洞
本周,针对 Microsoft IIS Web Deploy(msdeploy)的关键远程代码执行漏洞 CVE-2025-53772 的 PoC(概念验证)利用被公开,引发 .NET 和 DevOps 社区高度关注。
该漏洞存在于 msdeployagentservice 与 msdeploy.axd 端点的 HTTP 头内容反序列化过程中。认证攻击者可利用此缺陷执行任意代码。攻击者通过 MSDeploy.SyncOptions HTTP 头发送经过 Base64 编码、GZip 压缩的恶意 payload,利用 BinaryFormatter.Deserialize 未做类型白名单检查,从而触发远程代码执行。例如,公开 PoC 可通过向 /msdeploy.axd 发送特定 POST 请求直接在服务器上启动 calc.exe。
风险概览
受影响产品:Microsoft Web Deploy(msdeployagentservice 和 msdeploy.axd)
漏洞类型:远程代码执行(RCE)
CVSS 3.1 分数:8.8(高危)
利用条件:需认证 Web Deploy 用户、网络访问目标端点,并可发送特制 HTTP 头
缓解与防护建议
禁用 Web Deploy Agent Service(MsDepSvc)
对 msdeploy.axd 端点实施严格网络访问控制
阻止未经预期的 MSDeploy.SyncOptions HTTP 头
长期措施包括替换 BinaryFormatter 为安全序列化器(如 DataContractSerializer)并验证所有头输入
PoC 利用公开后,企业必须尽快修补和加固 IIS Web Deploy 配置,以防认证攻击者利用此高危 RCE 漏洞。
网罗圈内热点 专注网络安全
支持「安全圈」就点个三连吧!
来源:小贺论科技