微软修复了已被利用近两年的关键 Windows 内核漏洞

admin 2025年3月16日21:43:06评论22 views字数 1686阅读5分37秒阅读模式

微软修复了已被利用近两年的关键 Windows 内核漏洞点击上方蓝字关注我们吧~

微软修复了已被利用近两年的关键 Windows 内核漏洞

微软在 2025 年 3 月的“补丁星期二”(Patch Tuesday)更新中修复了一个严重的 Windows 内核漏洞,该漏洞已被黑客在野外利用近两年。

该漏洞被追踪为 CVE-2025-24983,由网络安全公司 ESET 发现并报告。研究人员指出,自 2023 年 3 月以来,攻击者一直在利用这一漏洞,使其成为修复前持续时间最长的已知漏洞之一。

Windows 内核漏洞详情

该漏洞存在于 Windows Win32 内核子系统 中,被归类为 释放后重用(Use-After-Free, UAF) 漏洞。它允许低权限攻击者在无需用户交互的情况下提升至 SYSTEM 级别权限

尽管该漏洞可能造成重大影响,但微软将其评级为“重要”(Important)而非“严重”(Critical),原因是其利用难度较高,攻击者需要成功利用竞争条件(race condition) 才能触发漏洞。

ESET 在其技术分析中指出:

“该漏洞存在于 Win32k 驱动程序 中。在使用 WaitForInputIdle API 触发特定场景时,W32PROCESS 结构会被多次取消引用,导致释放后重用(UAF)问题。要触发此漏洞,攻击者必须成功利用竞争条件。”

漏洞利用与恶意软件

该漏洞被用于分发一个名为 PipeMagic 的高级后门(backdoor),该恶意软件最早于 2022 年被发现。

PipeMagic 特点:

  • 插件化木马,能够窃取敏感数据,并为攻击者提供远程访问受害设备的能力;

  • 通过创建特定格式的 命名管道(如 .pipe1.<hex string>)接收编码的恶意负载,并与攻击者的指挥控制(C2)服务器通信。

受影响的 Windows 版本

该漏洞主要影响较旧的 Windows 版本,包括 Windows Server 2012 R2Windows 8.1(微软已停止支持的系统)。然而,一些较新的但仍然较老的 Windows 版本也受影响,例如 Windows Server 2016Windows 10 1809 及更早版本

受影响产品列表:

  • Windows 10(32 位和 64 位)

  • Windows 10 Version 1607(32 位和 64 位)

  • Windows Server 2008(SP2,包括 Server Core 安装)

  • Windows Server 2008 R2(SP1,包括 Server Core 安装)

  • Windows Server 2012(包括 Server Core 安装)

  • Windows Server 2012 R2(包括 Server Core 安装)

  • Windows Server 2016(包括 Server Core 安装)

漏洞风险评估

风险因素 详细信息
影响 权限提升、完全系统控制、执行任意代码
利用前提 需要本地身份验证、必须成功利用竞争条件、需要运行特制程序、无需用户交互
CVSS 3.1 评分 7.0(重要)

2025 年 3 月“补丁星期二”其他重要漏洞

本次补丁更新共修复了 57 个漏洞,其中 6 个是已在野外被利用的 0day 漏洞。其中,CVE-2025-24983 因其长期被滥用而格外引人关注。

其他重要漏洞包括:

  • CVE-2025-26633:微软管理控制台(MMC)中的安全功能绕过漏洞

  • CVE-2025-24985:Windows Fast FAT 文件系统驱动程序中的远程代码执行漏洞

  • CVE-2025-24993:Windows NTFS 文件系统中的远程代码执行漏洞

安全建议

使用受影响 Windows 版本的组织和个人应 立即安装安全更新 以防止攻击。

这起事件再次强调了内核级漏洞的长期威胁,以及及时更新安全补丁的重要性,即便是对于接近生命周期终点的系统也是如此。

安全研究人员警告,像 CVE-2025-24983 这样的权限提升漏洞,仍然是攻击者在受害网络中建立长期控制的关键工具

免责声明

本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!

微软修复了已被利用近两年的关键 Windows 内核漏洞

原文始发于微信公众号(网安百色):微软修复了已被利用近两年的关键 Windows 内核漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月16日21:43:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软修复了已被利用近两年的关键 Windows 内核漏洞https://cn-sec.com/archives/3846864.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息