
緊急:新的 Windows 0Day 漏洞和必要的安全性更新
就在昨天,微軟宣布了 Windows 的關鍵安全更新,強調立即採取行動保護系統免受目前被廣泛利用的新發現的 0 day 漏洞攻擊的重要性。
此漏洞被標識為Windows 通用日誌檔案系統驅動程式特權提升漏洞,已被指派追蹤標識符CVE-2025-29824。
漏洞概述
以下是有關該漏洞及其對 Windows 系統的影響的一些重要細節:
- 此漏洞影響 Windows 的多個支援的版本,包括Windows 10、Windows 11和Windows Server 2025。
- 值得注意的是,該漏洞不會影響 Windows 11 版本 24H2。
- 此特定漏洞被描述為釋放後使用安全漏洞,可能允許攻擊者執行本地提升攻擊。
- 至關重要的是,漏洞利用無需用戶互動即可成功。
- 一旦成功利用,攻擊者可能會獲得提升的系統權限,從而構成重大威脅。
針對性攻擊洞察
微軟報告稱,雖然目前的攻擊有限,但它們已經專門針對各個行業,包括:
- 美國的IT產業。
- 美國的房地產行業。
- 委內瑞拉的金融部門。
- 一家西班牙軟體公司。
- 沙烏地阿拉伯的零售業務。
欲了解更多信息,可以參考微軟安全博客上的官方公告。
更新安裝指南
為了減輕此危險漏洞帶來的風險,使用者應及時安裝相關的安全性更新:
- Windows 11 使用者可以透過在系統設定中導覽至「設定」>「Windows 更新」來快速安裝修補程式。需要重新啟動系統才能完成安裝。
- 不幸的是,微軟宣布延後發布Windows 10修補程式。目前還沒有具體的可用時間表,因此敦促用戶保持警惕並監控微軟網站上的官方 CVE 頁面以獲取更新。
技術利用細節
從技術角度來看,該漏洞存在於通用日誌檔案系統 (CLFS) 核心驅動程式中。微軟指出,初始攻擊媒介仍在調查中;然而,他們發現了與Storm-2460臭名昭著的勒索軟體組織。
觀察到的值得注意的行為包括:
- 使用該
certutil
工具從合法但已受感染的網站下載有害檔案。 - 下載的檔案是一個惡意的 MSBuild 檔案。
- 已識別的惡意軟體名為 PipeMagic,自 2023 年以來一直與攻擊有關。
- 惡意軟體部署後,該漏洞被利用將進程注入系統操作。
該惡意軟體能夠提取和分析 LSASS 記憶體以獲取使用者憑證,從而導致後續以檔案加密和施加隨機擴展為特徵的勒索軟體活動。
最終建議
鑑於這些發展,微軟強烈建議用戶立即安裝可用的 Windows 安全性修補程式。 Windows 10 修補程式的延遲令人擔憂,因為這會使這些系統在微軟發布必要的修復之前處於易受攻擊的狀態。
輪到你了:
常見問題
1.什麼是 CVE-2025-29824 漏洞?它會如何影響我的 Windows 系統?
CVE-2025-29824 漏洞是 Windows 通用日誌檔案系統中的一個權限提升問題,允許攻擊者無需使用者互動即可獲得系統權限。這可能會導致嚴重的資料洩露,甚至嚴重的營運中斷。
2.如何檢查我的 Windows 系統是否容易受到此漏洞的攻擊?
如果您使用的是 Windows 10 或更早版本,則您很容易受到攻擊。透過「設定」>「Windows 更新」檢查安全性更新。對於 Windows 11 用戶,微軟已經提供了補丁,因此請確保安裝它以保護您的系統。
3.如果我正在使用 Windows 10,並且補丁延遲了,我該怎麼辦?
由於 Windows 10 的修補程式已被推遲,因此監控微軟官方 CVE 頁面的更新至關重要。盡可能限制您的線上活動,並考慮採取額外的外部網路安全措施來保護您在此脆弱時期的資料。
發佈留言