针对 Windows 磁盘清理提升漏洞的 PoC 漏洞揭晓

admin 2025年6月18日00:59:58评论1 views字数 1733阅读5分46秒阅读模式

Microsoft 在 2025 年 2 月的“星期二补丁日”期间,在其 Windows 磁盘清理实用程序 (cleanmgr.exe) 中解决了一个高严重性权限提升漏洞 (CVE-2025-21420)。

该漏洞在 CVSS 量表上得分为 7.8,使攻击者能够通过 DLL 旁加载和目录遍历技术以 SYSTEM 权限执行恶意代码。

CVE-2025-21420 的技术分析

该漏洞源于 cleanmgr.exe 未能验证 DLL 加载路径和缓解符号链接攻击。

关键组件包括:

1. 开发机制

  • DLL 旁加载:攻击者在可写系统目录中植入恶意库(例如 )。bash此命令链利用路径拦截漏洞加载未签名的 DLL。dokannp1.dllcp .dokan1.dll C:Users<username>System32System32System32dokannp1.dll cleanmgr /sageset:2
  • SilentCleanup 任务劫持:Windows 任务计划程序的任务(以 SYSTEM 运行)在没有适当符号链接检查的情况下删除文件夹内容。攻击者通过以下方式滥用此内容:python 通过将文件夹删除重定向到 ,攻击者触发任意文件作。SilentCleanup# Exploit script structure os.makedirs(r'C:$Windows.~WS') os.makedirs(r'C:ESDWindows') open(r'C:ESDWindowsdummy.txt', 'w').close()C:Config.Msi

2. 漏洞链

修补前行为 补丁后缓解
符号链接没有重定向保护
SetProcessMitigationPolicy启用
从用户路径加载不受信任的 DLL
DLL 的严格签名验证
通过联结删除特权文件
CWE-59 通过路径规范化解决

概念验证 (PoC) 工作流程

安全研究人员使用多阶段流程演示了漏洞利用:

  1. 文件夹设置:使用虚拟文件创建嵌套目录 () 以触发 SilentCleanup 的删除例程。C:ESDWindows
  2. 交汇点重定向:用于转换为指向 的交汇点。FolderContentsDeleteToFolderDeleteC:ESDWindowsC:Config.Msi
  3. 权限提升:执行后清理,通过受损的 Config.Msi 目录生成 SYSTEM shell。osk.exe
python

# Sample exploit script (abridged)

import os, timeos.makedirs(r'C:$Windows.~WS', exist_ok=True)os.makedirs(r'C:ESDWindows', exist_ok=True)with open(r'C:ESDWindowsdummy.txt', 'w') as f: f.write('trigger')input("Press Enter after setting up junctions...")os.startfile(r'C:WindowsSystem32cleanmgr.exe')

缓解和补丁部署

Microsoft 的 2025 年 2 月更新通过以下方式解决了该漏洞:

  • 重定向防护:阻止通过 的符号链接攻击。PROCESS_MITIGATION_REDIRECTION_TRUST_POLICY
  • DLL 签名强制
    :cleanmgr.exe 现在在加载库之前验证数字签名。

建议的作

  • 立即通过 Windows Update/WSUS 应用 KB5025321。
  • 审核系统目录中是否存在未经授权的 DLL(例如 )。dokannp1.dll
  • 监控非标准上下文中的执行情况。cleanmgr.exe

此补丁是修复 67 个漏洞的更广泛更新的一部分,包括 Windows 辅助功能驱动程序 (CVE-2025-21418) 和 NTLM (CVE-2025-21377) 中被积极利用的零日漏洞。

免责声明
本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!

 

原文始发于微信公众号(网安百色):针对 Windows 磁盘清理提升漏洞的 PoC 漏洞揭晓

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月18日00:59:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   针对 Windows 磁盘清理提升漏洞的 PoC 漏洞揭晓http://cn-sec.com/archives/4172428.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息