您现在的位置是:系统运维 >>正文
Windows 11 高危漏洞:300 毫秒即可提权至管理员
系统运维1845人已围观
简介Windows 11 存在一个严重漏洞,攻击者可在短短 300 毫秒内从低权限用户提升至系统管理员权限。该漏洞编号为 CVE-2025-24076,通过精密的 DLL 劫持技术利用 Windows 1 ...
Windows 11 存在一个严重漏洞 ,高管理攻击者可在短短 300 毫秒内从低权限用户提升至系统管理员权限。危漏
该漏洞编号为 CVE-2025-24076,洞毫通过精密的秒即 DLL 劫持技术利用 Windows 11“移动设备”功能的缺陷 。安全研究人员于 2024 年 9 月发现此漏洞 ,可提并于 2025 年 4 月 15 日公开披露,权至其攻击目标是高管理 Windows 11 摄像头功能加载的 DLL 文件。
研究人员发现,建站模板危漏位于用户可修改目录 %PROGRAMDATA%\CrossDevice\ 下的洞毫 CrossDevice.Streaming.Source.dll 文件会先由普通用户进程加载 ,随后被高权限系统进程加载。秒即
Compass Security 公司的可提 John Ostrowski 表示 :“这个漏洞是典型的 DLL 劫持场景,但包含极具挑战性的权至时间控制因素 ,攻击窗口期极短——仅有 300 毫秒,高管理但我们开发了可靠的服务器租用危漏技术手段实现稳定利用。 ”

漏洞利用过程面临多项技术挑战。洞毫研究人员最初使用 PrivescCheck 工具进行自动化扫描,发现非特权用户对 COM 服务器模块文件具有修改权限 :

为克服短暂的时间窗口,研究人员采用机会锁(Opportunistic Locks)技术在关键时刻暂停程序执行。通过微软 Detours 库,他们拦截了专门针对 GetFileVersionInfoExW 的 Windows API 调用,以确定可靠替换文件的时机。香港云服务器

研究人员创建了恶意 DLL 文件,该文件在保留原有功能的同时添加了未授权命令 :

当高权限进程加载该 DLL 时,恶意代码将以 SYSTEM 权限执行 。为确保被替换的 DLL 保持原有功能 ,研究人员实现了代理机制 ,将函数调用转发至原始 DLL :

该漏洞影响启用了“移动设备”功能的 Windows 11 系统,该功能允许用户将手机链接为网络摄像头使用 。微软已在 2025 年 3 月的高防服务器安全更新中发布补丁 。
此发现凸显了在特权进程中实施严格文件访问控制和签名验证的重要性 。即使在没有可用补丁的情况下,端点检测与响应(EDR)解决方案也能通过行为监控检测此类攻击 。
研究人员建议 :“虽然保持系统更新至关重要 ,但用户还可采取额外防护措施,使用 EDR 解决方案可以主动检测异常行为,识别可疑活动 。”
微软将主系统级权限提升漏洞编号为 CVE-2025-24076 ,亿华云同一功能中的相关用户间攻击向量编号为 CVE-2025-24994。强烈建议用户安装最新的 Windows 安全更新以修复这些漏洞。
该漏洞利用案例表明,即使是现代操作系统 ,在新功能实现中也可能受到长期存在的攻击技术威胁,特别是当熟练的云计算攻击者利用时间差和竞争条件时 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/899b499096.html
上一篇:网络安全知识:什么是模糊测试?
下一篇:让安全专家也头疼的七种物联网设备
相关文章
新型恶意软件 CloudMensis 正对 Mac 设备部署后门
系统运维据Bleeping Computer网站7月19日消息,未知身份的攻击者正在使用以前未被检测到的恶意软件对 MacOS设备部署后门。据悉,ESET研究人员于 2022 年 4 月首次发现这种新恶意软件 ...
【系统运维】
阅读更多谷歌:安卓恶意软件通过版本控制潜藏在Google Play商店
系统运维谷歌云安全团队近日表示,恶意行为者在躲过Google Play商店的审查流程和安全控制后,会使用一种被称为版本控制的常见策略,在Android设备上植入恶意软件。该技术通过向已安装的应用程序提供更新来 ...
【系统运维】
阅读更多LightSpy APT攻击微信用户,窃取支付数据
系统运维针对香港iOS用户进行水坑攻击的LightSpy恶意软件,近日被发现嵌入在来自20台活跃服务器的安卓植入体Core核心)及其14个相关插件当中,用于攻击移动用户。LightSpy是一种移动高级持续性威 ...
【系统运维】
阅读更多