安全客 02月13日
Windows存储0-Day漏洞让攻击者远程删除目标文件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Windows系统曝出严重安全漏洞CVE-2025-21391,攻击者可远程删除受影响系统上的目标文件。该漏洞利用“文件访问前链接解析不当”的缺陷,操纵文件访问权限,CVSS评分为7.1,风险较高。尽管攻击者无法访问敏感信息,但删除关键文件可能导致系统崩溃。多个Windows版本均受影响,包括Windows Server 2016及以上版本,以及Windows 10和11的部分版本。微软已发布“2025年2月微软补丁星期二更新”,建议用户立即安装以防范潜在攻击,确保数据完整性和可用性。

⚠️ CVE-2025-21391是一个权限提升漏洞,允许攻击者在Windows系统上远程删除文件。该漏洞的CVSS评分为7.1,属于中等到较高的风险级别。

🔑 该漏洞利用了“文件访问前链接解析不当”(CWE-59)的缺陷,使得攻击者能够操纵文件访问权限,进而删除目标文件。

🛡️ 受影响的Windows版本包括Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 10(1607、1809、21H2 和 22H2 版本)以及 Windows 11(22H2 版本),x64 和 ARM64 架构均受影响。

🔥 微软已发布“2025 年 2 月微软补丁星期二更新”,建议用户立即安装此更新,以修复漏洞并保护系统免受攻击。

在 Windows 系统中发现了一个严重的安全漏洞,攻击者可借此在受影响的系统上远程删除目标文件。这个漏洞被追踪编号为 CVE-2025-21391,于 2025 年 2 月 11 日被披露,被归类为权限提升漏洞,严重程度评级为 “重要”。CVE-2025-21391 利用了一个名为 “文件访问前链接解析不当”(CWE-59)的缺陷,攻击者可利用该缺陷操纵文件访问权限。该漏洞的通用漏洞评分系统(CVSS)评分为 7.1,表明其存在中等到较高的风险。攻击向量为本地(AV:L),攻击复杂度低(AC:L),所需权限低(PR:L),这意味着攻击者无需大量资源或高级权限即可利用此漏洞。微软的研究人员指出,CVSS 指标显示,虽然不存在机密性损失(C:N),但对完整性(I:H)和可用性(A:H)的影响很大。这意味着,尽管攻击者无法访问敏感信息,但他们可以删除关键文件,有可能会破坏系统的正常运行。可利用性和影响从 “已检测到被利用” 的状态来看,该漏洞已在实际环境中被利用。成功利用此漏洞可使攻击者删除目标文件,如果关键系统文件受到影响,可能会导致服务不可用。此漏洞影响多个 Windows 版本,包括 Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 10(1607、1809、21H2 和 22H2 版本)以及 Windows 11(22H2 版本)。x64 和 ARM64 架构均受影响。为防范此漏洞,建议用户安装微软发布的最新 “2025 年 2 月微软补丁星期二更新”。用户应优先更新系统,以防止潜在的漏洞利用,并确保数据的完整性和可用性。 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CVE-2025-21391 Windows漏洞 远程删除 安全更新
相关文章