勒索软件组织利用 Windows 中的零日漏洞

勒索软件组织利用 Windows 中的零日漏洞

紧急:新的 Windows 0Day 漏洞和必要的安全更新

就在昨天,微软宣布了针对 Windows 的关键安全更新,强调立即采取行动保护系统免受目前被广泛利用的新发现的 0 day 漏洞攻击的重要性。

该漏洞被标识为Windows 通用日志文件系统驱动程序特权提升漏洞,已被分配跟踪标识符CVE-2025-29824

漏洞概述

以下是有关该漏洞及其对 Windows 系统的影响的一些重要细节:

  • 该漏洞影响 Windows 的多个受支持的版本,包括Windows 10Windows 11Windows Server 2025
  • 值得注意的是,该漏洞不会影响 Windows 11 版本 24H2。
  • 此特定漏洞被描述为释放后使用安全漏洞,可能允许攻击者执行本地提升攻击。
  • 至关重要的是,漏洞利用无需用户交互即可成功。
  • 一旦成功利用,攻击者可能会获得提升的系统权限,从而构成重大威胁。

针对性攻击洞察

微软报告称,虽然目前的攻击有限,但它们已经专门针对各个行业,包括:

  • 美国的IT产业。
  • 美国的房地产行业。
  • 委内瑞拉的金融部门。
  • 一家西班牙软件公司。
  • 沙特阿拉伯的零售业务。

欲了解更多信息,可以参考微软安全博客上的官方公告。

更新安装指南

为了减轻此危险漏洞带来的风险,用户应及时安装相关的安全更新:

  • Windows 11 用户可以通过系统设置中的“设置”>“Windows 更新”快速安装该补丁。需要重启系统才能完成安装。
  • 不幸的是,微软宣布推迟发布Windows 10的补丁。目前还没有具体的发布时间表,因此敦促用户保持警惕,并关注微软网站上的官方 CVE 页面以获取更新。

技术利用细节

从技术角度来看,该漏洞存在于通用日志文件系统 (CLFS) 内核驱动程序中。微软指出,初始攻击向量仍在调查中;不过,他们已发现与臭名昭著的勒索软件组织Storm-2460相关的重大预利用行为。

观察到的值得注意的行为包括:

  • 使用该certutil工具从合法但已受感染的网站下载有害文件。
  • 下载的文件是一个恶意的 MSBuild 文件。
  • 已识别的恶意软件名为 PipeMagic,自 2023 年以来一直与攻击有关。
  • 恶意软件部署后,该漏洞被利用将进程注入系统操作。

该恶意软件能够提取和分析 LSASS 内存以获取用户凭证,从而导致后续以文件加密和施加随机扩展为特征的勒索软件活动。

最终建议

鉴于这些进展,微软强烈建议用户立即安装可用的 Windows 安全补丁。Windows 10 补丁的推迟令人担忧,因为这将使这些系统在微软发布必要的修复程序之前处于易受攻击的状态。

轮到你了:

常见问题

1.什么是 CVE-2025-29824 漏洞?它会如何影响我的 Windows 系统?

CVE-2025-29824 漏洞是 Windows 通用日志文件系统中存在的一个权限提升漏洞,攻击者可利用该漏洞在无需用户交互的情况下获取系统权限。这可能导致严重的数据泄露,并可能造成严重的运营中断。

2.如何检查我的 Windows 系统是否容易受到此漏洞的攻击?

如果您使用的是 Windows 10 或更早版本,则容易受到攻击。请通过“设置”>“Windows 更新”检查安全更新。对于 Windows 11 用户,Microsoft 已提供补丁程序,因此请确保安装该补丁程序以保护您的系统。

3.如果我正在使用 Windows 10,并且补丁延迟了,我该怎么办?

由于 Windows 10 的补丁发布延迟,密切关注微软官方 CVE 页面的更新至关重要。尽可能限制您的在线活动,并考虑采取额外的外部网络安全措施,以在此脆弱时期保护您的数据。

来源和图片

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注