Windows 11曝权限提升漏洞,攻击者300毫秒内可获取管理员权限

admin 2025年4月16日22:20:42评论21 views字数 1279阅读4分15秒阅读模式

更多全球网络安全资讯尽在邑安全

Windows 11曝权限提升漏洞,攻击者300毫秒内可获取管理员权限

Windows 11 中的一个严重漏洞允许攻击者在短短 300 毫秒内从低权限用户升级到完全系统管理员权限。

该漏洞被跟踪为 CVE-2025-24076,通过复杂的 DLL 劫持技术利用了 Windows 11“移动设备”功能的弱点。

该安全漏洞于 2024 年 9 月发现并于 2025 年 4 月 15 日公开披露,针对 Windows 11 的相机功能加载的 DLL 文件。

研究人员发现,位于用户可修改的 %PROGRAMDATA%CrossDevice 目录中的文件CrossDevice.Streaming.Source.dll首先由常规用户进程加载,然后由高权限系统进程加载。

“这个漏洞代表了一个经典的 DLL 劫持场景,具有具有挑战性的计时元素,”Compass Security 的 John Ostrowski 对 Cyber Security News 说。“机会之窗非常小,只有 300 毫秒,但我们开发了使漏洞利用可靠的技术。”

Windows 11 权限提升漏洞

该漏洞利用涉及多项技术挑战。使用 PrivescCheck 工具进行的初步自动扫描显示,非特权用户对 COM 服务器模块文件具有修改权限:

Windows 11曝权限提升漏洞,攻击者300毫秒内可获取管理员权限

为了克服狭窄的时间窗口,研究人员采用了机会锁在需要的精确时刻停止程序执行。

使用 Microsoft 的 Detours 库,他们拦截了专门针对 GetFileVersionInfoExW 的 Windows API 调用,以确定何时可以可靠地替换文件。

Windows 11曝权限提升漏洞,攻击者300毫秒内可获取管理员权限

研究人员创建了一个恶意 DLL,它在添加未经授权的命令时保持预期的功能:

Windows 11曝权限提升漏洞,攻击者300毫秒内可获取管理员权限

此代码在由高权限进程加载时以 SYSTEM 权限执行。为了确保被替换的 DLL 保持功能,研究人员实现了一个代理,该代理将函数调用转发到原始 DLL:

Windows 11曝权限提升漏洞,攻击者300毫秒内可获取管理员权限

缓解措施

该漏洞影响了具有“移动设备”功能的 Windows 11 系统,该功能允许用户链接他们的手机以将手机的摄像头用作网络摄像头。Microsoft 在其 2025 年 3 月的安全更新中发布了一个补丁。

这一发现凸显了在特权进程中严格的文件访问控制和签名验证的重要性。

端点检测和响应 (EDR) 解决方案可以通过行为监控来检测此类攻击,甚至可以在可用补丁之前检测到。

“虽然使您的系统保持最新状态至关重要,但您可以采取其他措施来保护您的机器,”研究人员说。“通过使用 EDR 解决方案,您可以主动检测异常行为并识别异常活动。”

Microsoft 已将 CVE-2025-24076 分配给主要系统级权限提升,并将 CVE-2025-24994 分配给同一功能中的相关用户到用户攻击媒介。

强烈建议用户应用最新的 Windows 安全更新来缓解这些漏洞。

该漏洞利用表明,当在新功能中实施时,即使是现代作系统也容易受到长期存在的攻击技术的攻击,尤其是当熟练的攻击者利用计时和争用条件时。

原文来自: cybersecuritynews.com

原文链接: https://cybersecuritynews.com/windows-11-vulnerability-gain-admin-access/

原文始发于微信公众号(邑安全):Windows 11曝权限提升漏洞,攻击者300毫秒内可获取管理员权限

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月16日22:20:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows 11曝权限提升漏洞,攻击者300毫秒内可获取管理员权限https://cn-sec.com/archives/3965856.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息