微软将此漏洞的风险级别划分为“高危”,并将CVSS基础评分设定为7.5(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C)。这一评分不仅反映了网络攻击的向量、攻击复杂度较低,同时也显示了漏洞对系统可用性的高影响潜力,尽管其不会直接影响数据的机密性或完整性。受影响的Windows Server版本包括了 Windows Server 2016、2019、2022 和即将发布的 Server 2025。为了修复上述问题,微软发布了四个安全更新(KB5058383、KB5058392、KB5058385 和 KB5058411),涵盖所有受影响的操作平台。
另一个值得关注的漏洞是 远程桌面网关RCE漏洞(CVE-2025-29831),同样影响相同的服务组件。该漏洞采用释放后使用(Use After Free)漏洞的方式实现远程代码执行,其CVSS评分为7.5,且需要用户交互(管理员用户需停止或重启服务)。根据微软的建议,组织应在维护窗口优先修补这两个重要漏洞。尽管目前尚未显著检测到该漏洞的野外利用,但威胁行为者通常会将此类网关服务作为网络入口的攻击目标,从而施行潜在的攻击。