微软已修复Windows桌面窗口管理器(DWM)核心库中的一个关键零日漏洞(CVE-2025-30400)。该漏洞在野外被积极利用,可使攻击者在受影响系统上获得SYSTEM级权限。
作为微软2025年5月补丁星期二的一部分,该漏洞的披露凸显了广泛部署的Windows组件中权限提升漏洞带来的持续风险。CVE-2025-30400被归类为"权限提升"漏洞,源于DWM核心库中的"释放后使用"(use-after-free)内存损坏问题。
该漏洞在通用缺陷枚举系统(CWE)中被标记为CWE-416,允许已获得授权的攻击者通过利用DWM进程中的内存管理缺陷,以Windows系统的最高权限级别——SYSTEM权限执行代码。
漏洞利用与影响
微软确认CVE-2025-30400在补丁发布前已被积极利用,属于真正的零日威胁。虽然该漏洞在修补前未被公开披露,但微软在野外检测到利用证据,敦促用户和管理员立即采取行动。
微软在公告中表示:"Windows DWM中的释放后使用漏洞允许已授权的攻击者在本地提升权限。"该公司将此漏洞的发现归功于其威胁情报中心,强调了对新兴威胁持续监控和响应的努力。
利用此漏洞的攻击者可获得SYSTEM权限,从而完全控制受感染设备。这种级别的访问权限尤其危险,因为它允许攻击者实施持久且隐蔽的攻击,规避传统安全措施。
针对CVE-2025-30400的修复程序已于2025年5月13日发布,作为包含72至83个漏洞修复的更大规模安全更新的一部分,其中包括五个被积极利用的零日漏洞。
微软将此漏洞的严重性评级为"重要",并为其分配了7.8分的CVSS评分,反映出该漏洞对企业及消费者系统的重大风险。
安全建议
安全专家和微软强烈建议所有Windows用户和管理员立即应用最新更新以降低利用风险。同时建议组织启用自动更新并审查安全策略,确保关键补丁的快速部署。
CVE-2025-30400的发现和修补凸显了保护Windows DWM等复杂操作系统组件安全的持续挑战。随着攻击者积极利用此类漏洞获取SYSTEM权限,及时打补丁和保持警惕的安全实践对于保护Windows环境免受复杂威胁仍然至关重要。
参考来源:
Windows DWM 0-Day Vulnerability Allows Attackers to Escalate Privileges
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)