小百科,大世界
首页 / 计算机 / IT资讯

[2]微软修复被主动利用的 Windows HyperV 零日漏洞 繁體

微软在 2025 年 1 月的 “补丁星期二 ”发布了大量补丁: 在各种产品中修复了 157 个 CVE 编号的安全问题,其中三个问题(在 Hyper-V 中)正在被积极利用。

被利用的 Hyper-V 漏洞

被利用的零日漏洞是 CVE-2025-21333(缓冲区溢出漏洞)、CVE-2025-21334 和 CVE-2025-21335(免费后使用漏洞),它们都允许攻击者在受攻击的 Windows 和 Windows Server 机器上将权限提升到 SYSTEM。

它们影响到 Windows Hyper-V NT 内核的一个组件,该组件负责管理虚拟机与主机操作系统之间的通信。

“我们在’补丁星期二’中看到许多权限提升漏洞被作为零日漏洞在野外利用,因为攻击者面临的挑战并不总是最初的系统访问,因为他们有各种途径进行攻击。”Tenable公司高级研究工程师萨特南-纳兰(Satnam Narang)说:“更大的挑战在于,一旦他们获得了初始系统访问权限,就能获得更多的特权访问权限。”

遗憾的是,微软并没有详细说明对其已修补漏洞的实际利用情况。

但是,正如 Action1 总裁 Mike Walters 所说:“依赖 Hyper-V 的组织,包括数据中心、云提供商、企业 IT 环境和开发平台,都面临着风险。权限较低的攻击者可以执行具有 SYSTEM 权限的代码,从而获得对主机系统的控制权。”

其他值得注意的漏洞

在公开披露的漏洞中,有三个(CVE-2025-21186、CVE-2025-21366、CVE-2025-21395)会影响 Microsoft Access(一种数据库管理系统),并可能导致远程代码执行。它们需要用户交互,例如打开带有恶意扩展名的文件,但如果它们作为电子邮件附件发送,所提供的更新将阻止它们。

这些漏洞被认为 “不太可能 ”被利用,并已在 Microsoft Access 2016、Microsoft Office Long Term Service Channel 的最新企业内部版本、Microsoft Office 2019 和 Microsoft 365 Apps for Enterprise 中得到修复。

“最有趣的是,这些漏洞据说是通过人工智能发现的,因为它们归功于一个名为 Unpatched.ai 的平台。Unpatched.ai还发现了2024年12月发布的补丁星期二版本(CVE-2024-49142)中的一个漏洞,”Narang告诉Help Net Security。

“使用人工智能进行自动漏洞检测最近引起了广泛关注,因此值得注意的是,这项服务被认为发现了微软产品中的漏洞。这可能是2025年众多漏洞中的第一个。”

在已修复的 “更有可能 ”被利用的漏洞中,包括可能允许攻击者绕过依赖于 MapUrlToZone Windows API 函数的安全功能的漏洞、可能导致 RCE 的 Excel 和 Office 漏洞,以及可能通过特制 RTF 文件触发的关键 Windows OLE RCE 漏洞(CVE-2025-21298)。

“作为缓解措施,您可以将 Outlook 设置为以纯文本方式读取所有标准邮件,但用户很可能会反对这种设置。最好的办法是迅速测试和部署这个补丁,”趋势科技零日计划威胁意识主管 Dustin Childs 指出。

一个有趣的漏洞(CVE-2025-21210)也更有可能被利用(根据微软的说法),它是在Windows的全磁盘加密功能Bitlocker中发现的。

微软表示:“利用这个漏洞可能会导致未加密的休眠图像以明文形式泄露。”

“休眠镜像在笔记本电脑进入休眠状态时使用,其中包含设备关机时存储在 RAM 中的内容。”Immersive实验室威胁研究高级总监Kevin Breen告诉Help Net Security:“这带来了巨大的潜在影响,因为RAM中可能包含打开文档或浏览器会话中的敏感数据(如密码、凭证和PII),这些数据都可以通过免费工具从休眠文件中恢复。”

“同样值得关注的是,Bitlocker 密钥可以从 RAM 中恢复,并可能在休眠文件中被捕获–同样,有免费工具可以从休眠文件中恢复 Bitlocker 密钥。”

但要利用它,攻击者必须能多次物理访问受害者机器的硬盘。

笔记本电脑窃贼可能想利用这个漏洞,但不太可能:攻击的复杂性很高,而且他们一般都有其他目标。针对特定高知名度目标(间谍或加密货币窃贼)的威胁行为者可能会使用它,但肯定有更简单的方法来抓取敏感数据。在我看来,执法部门是最有可能发现这个功能的–如果他们能找到触发它的方法的话。

尽管如此,正如布林所建议的,“如果你的用户经常携带敏感数据出差,那么这应该是一个高度优先的补丁。”

本文翻译自helpnetsecurity 原文链接。如若转载请注明出处。
商务合作,文章发布请联系 anquanke@360.cn

本文由安全客原创发布

转载,请参考转载声明,注明出处: /post/id/303524

安全KER - 有思想的安全新媒体

[来源: 安全客]

首页 / 计算机 / IT资讯
相关连接:
Prev:
9WordPress Skimmers通过将自己注入数据库表来逃避检测
0CVE202412084 CVSS 9.8 代码执行风险Rsync 漏洞需要立即修补
1拜登为人工智能数据中心的发展开放美国联邦政府网站
Next:
1恶意 npm 软件包利用隐藏的 Kill Switch 开发人员工具
0工信部认可360荣获车联网产品安全漏洞专业库优秀技术支撑单位
1Ivanti Endpoint Manager 修补关键安全漏洞
0CVE20250147Zoom 修复高严重性安全漏洞
5以亚马逊 S3 存储桶为目标的勒索软件活动
资源来自网络,仅供参考