漏洞概述
CVE-2025-21204 是Windows更新栈中的高危本地提权漏洞,攻击者通过符号链接劫持可获取SYSTEM权限
-
• CVSS评分:8.8(高危) -
• 攻击复杂度:低
漏洞原理与攻击方式
🚨 1. 漏洞核心
-
• 存在于 MoUsoCoreWorker.exe 和 UsoClient.exe 等具有 SYSTEM 权限的更新进程中 -
• 这些进程会执行 C:ProgramDataMicrosoftUpdateStackTasks 路径下的脚本或二进制文件,但该文件夹权限设置不当
🎯 2. 攻击步骤
-
• 步骤1:攻击者在可控路径(如用户目录)放置恶意脚本(如PowerShell脚本) -
• 步骤2:删除系统原UpdateStackTasks文件夹,替换为指向恶意负载的符号链接 -
• 步骤3:触发更新任务(如通过计划任务),SYSTEM进程执行恶意负载完成提权
📌 影响范围
|
|
|
|
|
|
🛡️ 修复方案
紧急措施:
-
• 更新微软补丁(KB5055518/KB5055523) -
• 严禁删除 inetpub 文件夹(补丁依赖锚点)
长期防护:
-
• 启用EDR监控clfs.sys异常行为 -
• 遵循最小权限原则
原文始发于微信公众号(红队安全圈):Windows 提权漏洞速报:CVE-2025-21204
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论