Windows存储系统0day漏洞,攻击者可远程删除目标文件

2025-02-16 17 0

Windows存储系统0day漏洞,攻击者可远程删除目标文件插图

Windows系统近日被曝出一个重大安全漏洞,攻击者可利用该漏洞远程删除受影响系统上的目标文件。该漏洞编号为CVE-2025-21391,于2025年2月11日披露,属于权限提升漏洞,严重性被评定为"重要"级别。

漏洞详情与风险分析

CVE-2025-21391利用了一个被称为"文件访问前链接解析不当"(CWE-59)的缺陷,使攻击者能够操纵文件访问权限。该漏洞的CVSS评分为7.1,属于中高风险的漏洞。

攻击向量为本地(AV:L),攻击复杂度低(AC:L),所需权限也较低(PR:L),这意味着攻击者无需大量资源或高权限即可利用该漏洞。微软研究人员指出,CVSS评分显示该漏洞不会导致机密性丧失(C:N),但对完整性(I:H)和可用性(A:H)的影响重大。换句话说,虽然无法窃取敏感信息,但攻击者可以删除重要文件,可能导致系统运行中断。

影响范围与缓解措施

该漏洞已在野被利用,状态显示为"已检测到利用"。成功利用该漏洞的攻击者可以删除目标文件,如果关键系统文件受到影响,可能导致服务不可用。受影响的Windows版本包括Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 10(版本1607、1809、21H2和22H2)以及Windows 11(版本22H2)。x64和ARM64架构的系统均受到影响。

为防范该漏洞,建议用户尽快应用微软2025年2月发布的月度安全更新。用户应优先更新系统,以防潜在攻击,确保数据的完整性和可用性。

参考来源:

Windows Storage 0-Day Vulnerability Let Attackers Delete The Target Files Remotely


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

Web应用&企业产权&域名资产&网络空间&威胁情报
【CTF】Python Jail沙箱逃逸手法总结 PyJail All in One
风投巨头Insight Partners遭遇网络攻击,敏感数据或泄露
网络犯罪转向社交媒体,攻击量达历史新高
雅虎数据泄露事件:黑客涉嫌兜售60.2万个电子邮件账户
黑客如何利用提示词工程操纵AI代理?

发布评论