Microsoft昨天发布了Windows的安全更新,并今天透露,这些更新包括一个野外利用的0天问题的补丁。
漏洞 - Windows Common Log File System System驱动程序的特权漏洞的高程 - 被跟踪为CVE-2025-29824。
重要信息:
- 该问题影响了Windows的最受支持的服务器和客户端版本,包括Windows 10,Windows 11和Windows Server 2025。
- Microsoft指出,该漏洞利用在Windows 11,24H2版本中不起作用。
- 这是一个无用的安全性问题,可以用于本地高程攻击。
- 攻击不需要用户互动。
- 攻击者在成功剥削后可能会获得系统特权。
微软指出,它知道攻击有限。它提到了美国的IT和房地产部门的目标,西班牙软件公司的委内瑞拉金融部门以及沙特阿拉伯的零售业,特别是在有关其特别公告中安全网站。
更新的安装可保护系统免受漏洞的影响。微软的指导包括一张不祥的注释,揭示了该公司正在延迟Windows 10系统的补丁程序。它不能为延迟提供解释。要求受影响的用户和管理员监视官方CVE微软's msrc网站以获取有关将补丁推出到Windows 10系统的更新。
家庭用户可以使用Windows Update立即在Windows 11上安装补丁。这是通过设置> Windows Update完成的。请注意,必须重新启动系统以最终确定安全更新的安装。
在技术方面,根据Microsoft所述,在公共日志文件系统(CLFS)内核驱动程序中找到漏洞。该公司表示,尚未确定最初的攻击向量,而是发现了“ Storm-2460的一些显着探索前行为”。
众所周知:Storm 2460(众所周知Ransomexx)是一个臭名昭著的勒索软件集团。
微软在多种情况下观察到以下行为:
- 威胁演员使用Certutil工具从合法但受损的第三方网站下载恶意文件。
- 下载的文件是一个恶意的msbuild文件。
- 有关恶意软件的名称为PipeMagic,自2023年以来就众所周知。
- 在部署恶意软件后,它正在利用本指南中描述的漏洞将过程注入到系统过程中。
恶意软件在用户系统上的活动之一是倾倒和解析LSASS内存以获取用户凭据。勒索软件活动在目标系统上遵循,特别是文件加密和随机扩展的添加。
闭幕词
Microsoft建议立即安装Windows安全补丁,以保护系统免受利用尝试。 Windows 10上的延迟是不幸的,因为这意味着系统仍然容易受到攻击,直到Microsoft释放了系统的补丁。
现在轮到你:您什么时候在系统上安装更新?您是否已经安装了2025年4月的安全更新?