Windows存储0-Day漏洞让攻击者远程删除目标文件

在 Windows 系统中发现了一个严重的安全漏洞,攻击者可借此在受影响的系统上远程删除目标文件。

这个漏洞被追踪编号为 CVE-2025-21391,于 2025 年 2 月 11 日被披露,被归类为权限提升漏洞,严重程度评级为 “重要”。

CVE-2025-21391 利用了一个名为 “文件访问前链接解析不当”(CWE-59)的缺陷,攻击者可利用该缺陷操纵文件访问权限。

该漏洞的通用漏洞评分系统(CVSS)评分为 7.1,表明其存在中等到较高的风险。

攻击向量为本地(AV:L),攻击复杂度低(AC:L),所需权限低(PR:L),这意味着攻击者无需大量资源或高级权限即可利用此漏洞。

微软的研究人员指出,CVSS 指标显示,虽然不存在机密性损失(C:N),但对完整性(I:H)和可用性(A:H)的影响很大。

这意味着,尽管攻击者无法访问敏感信息,但他们可以删除关键文件,有可能会破坏系统的正常运行。

可利用性和影响

从 “已检测到被利用” 的状态来看,该漏洞已在实际环境中被利用。

成功利用此漏洞可使攻击者删除目标文件,如果关键系统文件受到影响,可能会导致服务不可用。

此漏洞影响多个 Windows 版本,包括 Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 10(1607、1809、21H2 和 22H2 版本)以及 Windows 11(22H2 版本)。x64 和 ARM64 架构均受影响。

为防范此漏洞,建议用户安装微软发布的最新 “2025 年 2 月微软补丁星期二更新”。

用户应优先更新系统,以防止潜在的漏洞利用,并确保数据的完整性和可用性。

 

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐