Microsoft 在 2025 年 2 月的“星期二补丁日”期间,在其 Windows 磁盘清理实用程序 (cleanmgr.exe) 中解决了一个高严重性权限提升漏洞 (CVE-2025-21420)。
该漏洞在 CVSS 量表上得分为 7.8,使攻击者能够通过 DLL 旁加载和目录遍历技术以 SYSTEM 权限执行恶意代码。
CVE-2025-21420 的技术分析
该漏洞源于 cleanmgr.exe 未能验证 DLL 加载路径和缓解符号链接攻击。
关键组件包括:
1. 开发机制
- DLL 旁加载:攻击者在可写系统目录中植入恶意库(例如 )。bash此命令链利用路径拦截漏洞加载未签名的 DLL。
dokannp1.dll
cp .dokan1.dll C:Users<username>System32System32System32dokannp1.dll cleanmgr /sageset:2
- SilentCleanup 任务劫持:Windows 任务计划程序的任务(以 SYSTEM 运行)在没有适当符号链接检查的情况下删除文件夹内容。攻击者通过以下方式滥用此内容:python 通过将文件夹删除重定向到 ,攻击者触发任意文件作。
SilentCleanup
# Exploit script structureos.makedirs(r'C:$Windows.~WS') os.makedirs(r'C:ESDWindows') open(r'C:ESDWindowsdummy.txt', 'w').close()
C:Config.Msi
2. 漏洞链
修补前行为 | 补丁后缓解 |
---|---|
|
SetProcessMitigationPolicy 启用 |
|
|
|
|
概念验证 (PoC) 工作流程
安全研究人员使用多阶段流程演示了漏洞利用:
- 文件夹设置:使用虚拟文件创建嵌套目录 () 以触发 SilentCleanup 的删除例程。
C:ESDWindows
- 交汇点重定向:用于转换为指向 的交汇点。
FolderContentsDeleteToFolderDelete
C:ESDWindows
C:Config.Msi
- 权限提升:执行后清理,通过受损的 Config.Msi 目录生成 SYSTEM shell。
osk.exe
python
# Sample exploit script (abridged)
import os, timeos.makedirs(r'C:$Windows.~WS', exist_ok=True)os.makedirs(r'C:ESDWindows', exist_ok=True)with open(r'C:ESDWindowsdummy.txt', 'w') as f: f.write('trigger')input("Press Enter after setting up junctions...")os.startfile(r'C:WindowsSystem32cleanmgr.exe')
缓解和补丁部署
Microsoft 的 2025 年 2 月更新通过以下方式解决了该漏洞:
- 重定向防护:阻止通过 的符号链接攻击。
PROCESS_MITIGATION_REDIRECTION_TRUST_POLICY
- DLL 签名强制
:cleanmgr.exe 现在在加载库之前验证数字签名。
建议的作:
-
立即通过 Windows Update/WSUS 应用 KB5025321。 - 审核系统目录中是否存在未经授权的 DLL(例如 )。
dokannp1.dll
- 监控非标准上下文中的执行情况。
cleanmgr.exe
此补丁是修复 67 个漏洞的更广泛更新的一部分,包括 Windows 辅助功能驱动程序 (CVE-2025-21418) 和 NTLM (CVE-2025-21377) 中被积极利用的零日漏洞。
原文始发于微信公众号(网安百色):针对 Windows 磁盘清理提升漏洞的 PoC 漏洞揭晓
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论