Windows存储0-Day漏洞让攻击者远程删除目标文件

阅读量12834

发布时间 : 2025-02-13 11:17:26

x
译文声明

本文是翻译文章,文章原作者 Tushar Subhra Dutta,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/windows-storage-0-day-vulnerability/

译文仅供参考,具体内容表达以及含义原文为准。

在 Windows 系统中发现了一个严重的安全漏洞,攻击者可借此在受影响的系统上远程删除目标文件。

这个漏洞被追踪编号为 CVE-2025-21391,于 2025 年 2 月 11 日被披露,被归类为权限提升漏洞,严重程度评级为 “重要”。

CVE-2025-21391 利用了一个名为 “文件访问前链接解析不当”(CWE-59)的缺陷,攻击者可利用该缺陷操纵文件访问权限。

该漏洞的通用漏洞评分系统(CVSS)评分为 7.1,表明其存在中等到较高的风险。

攻击向量为本地(AV:L),攻击复杂度低(AC:L),所需权限低(PR:L),这意味着攻击者无需大量资源或高级权限即可利用此漏洞。

微软的研究人员指出,CVSS 指标显示,虽然不存在机密性损失(C:N),但对完整性(I:H)和可用性(A:H)的影响很大。

这意味着,尽管攻击者无法访问敏感信息,但他们可以删除关键文件,有可能会破坏系统的正常运行。

可利用性和影响

从 “已检测到被利用” 的状态来看,该漏洞已在实际环境中被利用。

成功利用此漏洞可使攻击者删除目标文件,如果关键系统文件受到影响,可能会导致服务不可用。

此漏洞影响多个 Windows 版本,包括 Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 10(1607、1809、21H2 和 22H2 版本)以及 Windows 11(22H2 版本)。x64 和 ARM64 架构均受影响。

为防范此漏洞,建议用户安装微软发布的最新 “2025 年 2 月微软补丁星期二更新”。

用户应优先更新系统,以防止潜在的漏洞利用,并确保数据的完整性和可用性。

 

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66