安全客周刊 02月14日
Windows驱动程序零日漏洞允许攻击者远程获取系统访问权限
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Windows驱动程序中发现严重零日漏洞CVE-2025-21418,攻击者可远程访问系统。此漏洞被归类为“重要”,CVSS评分为7.8,影响广泛的Windows系统,微软已发布安全更新。

🎈漏洞CVE-2025-21418于2月11日披露,属基于堆的缓冲区溢出漏洞

💻该漏洞可使攻击者权限提升至系统级别,完全控制受影响系统

📢漏洞影响Windows 10、11及各种Windows Server版本,微软已发布安全更新

发布时间 : 2025-02-14 10:31:56

在一个 Windows 驱动程序中发现了一个严重的零日漏洞,攻击者可利用该漏洞远程访问系统。

这个被标识为 CVE-2025-21418 的漏洞于 2025 年 2 月 11 日被披露,被归类为 “重要” 漏洞,其通用漏洞评分系统(CVSS)评分为 7.8。
该漏洞是一个基于堆的缓冲区溢出漏洞,属于常见弱点枚举(CWE)中的 CWE-122 类别。

该漏洞利用了驱动程序中的一个弱点,使攻击者能够将权限提升至系统(SYSTEM)级别。

这意味着如果攻击成功,攻击者可以完全控制受影响的系统。

微软的分析师确定,此漏洞的 CVSS 向量字符串为 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C,这表明攻击向量是本地的,但影响却很严重。

可利用性及受影响的系统

尽管该漏洞尚未公开披露,但已检测到有利用该漏洞的攻击行为。这表明攻击者已经知晓并正在利用这个漏洞。

该漏洞的临时评分为 7.2,略低一些,这反映了随着更多信息的出现,该威胁的性质也在不断变化。

这个漏洞影响范围广泛的 Windows 系统,包括 Windows 10、Windows 11 以及各种 Windows Server 版本。

微软已经为这些系统发布了安全更新,这对于降低风险至关重要。例如,Windows 11 24H2 版本和 Windows Server 2025 的更新中包含了标识符为 5051987 和 5052105 等的补丁。

为防范此漏洞,建议用户尽快安装最新的安全更新。微软 2025 年 2 月的 “补丁星期二” 更新中包含了针对该漏洞的修复程序。

用户应优先安装最新的安全补丁,以防止潜在的攻击。及时了解漏洞信息并及时应用更新对于维护系统安全至关重要。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Windows漏洞 零日漏洞 系统安全 安全更新
相关文章