![Windows存储系统现0day漏洞,攻击者可远程删除目标文件 Windows存储系统现0day漏洞,攻击者可远程删除目标文件]()
Windows系统近日被曝出一个重大安全漏洞,攻击者可利用该漏洞远程删除受影响系统上的目标文件。该漏洞编号为CVE-2025-21391,于2025年2月11日披露,属于权限提升漏洞,严重性被评定为"重要"级别。
漏洞详情与风险分析
CVE-2025-21391利用了一个被称为"文件访问前链接解析不当"(CWE-59)的缺陷,使攻击者能够操纵文件访问权限。该漏洞的CVSS评分为7.1,属于中高风险的漏洞。
攻击向量为本地(AV:L),攻击复杂度低(AC:L),所需权限也较低(PR:L),这意味着攻击者无需大量资源或高权限即可利用该漏洞。微软研究人员指出,CVSS评分显示该漏洞不会导致机密性丧失(C:N),但对完整性(I:H)和可用性(A:H)的影响重大。换句话说,虽然无法窃取敏感信息,但攻击者可以删除重要文件,可能导致系统运行中断。
影响范围与缓解措施
该漏洞已在野被利用,状态显示为"已检测到利用"。成功利用该漏洞的攻击者可以删除目标文件,如果关键系统文件受到影响,可能导致服务不可用。受影响的Windows版本包括Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 10(版本1607、1809、21H2和22H2)以及Windows 11(版本22H2)。x64和ARM64架构的系统均受到影响。
为防范该漏洞,建议用户尽快应用微软2025年2月发布的月度安全更新。用户应优先更新系统,以防潜在攻击,确保数据的完整性和可用性。
原文来自: cybersecuritynews.com
原文链接: https://cybersecuritynews.com/windows-storage-0-day-vulnerability/
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
http://cn-sec.com/archives/3735663.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论