Windows系统近日被曝出一个重大安全漏洞,攻击者可利用该漏洞远程删除受影响系统上的目标文件。该漏洞编号为CVE-2025-21391,于2025年2月11日披露,属于权限提升漏洞,严重性被评定为"重要"级别。
漏洞详情与风险分析
CVE-2025-21391利用了一个被称为"文件访问前链接解析不当"(CWE-59)的缺陷,使攻击者能够操纵文件访问权限。该漏洞的CVSS评分为7.1,属于中高风险的漏洞。
攻击向量为本地(AV:L),攻击复杂度低(AC:L),所需权限也较低(PR:L),这意味着攻击者无需大量资源或高权限即可利用该漏洞。微软研究人员指出,CVSS评分显示该漏洞不会导致机密性丧失(C:N),但对完整性(I:H)和可用性(A:H)的影响重大。换句话说,虽然无法窃取敏感信息,但攻击者可以删除重要文件,可能导致系统运行中断。
影响范围与缓解措施
该漏洞已在野被利用,状态显示为"已检测到利用"。成功利用该漏洞的攻击者可以删除目标文件,如果关键系统文件受到影响,可能导致服务不可用。受影响的Windows版本包括Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 10(版本1607、1809、21H2和22H2)以及Windows 11(版本22H2)。x64和ARM64架构的系统均受到影响。
为防范该漏洞,建议用户尽快应用微软2025年2月发布的月度安全更新。用户应优先更新系统,以防潜在攻击,确保数据的完整性和可用性。
参考来源:
Windows Storage 0-Day Vulnerability Let Attackers Delete The Target Files Remotely
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)