Windows DWM 零日漏洞允许攻击者提权至系统权限
微软修复了Windows桌面窗口管理器(DWM)中的一个关键零日漏洞(CVE-2025-30400),该漏洞可使攻击者获得SYSTEM级权限。该漏洞源于内存管理缺陷,在野外被积极利用。微软已发布修复程序,并建议用户立即更新以降低风险。 2025-5-13 10:59:22 Author: www.freebuf.com(查看原文) 阅读量:7 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

微软已修复Windows桌面窗口管理器(DWM)核心库中的一个关键零日漏洞(CVE-2025-30400)。该漏洞在野外被积极利用,可使攻击者在受影响系统上获得SYSTEM级权限。

作为微软2025年5月补丁星期二的一部分,该漏洞的披露凸显了广泛部署的Windows组件中权限提升漏洞带来的持续风险。CVE-2025-30400被归类为"权限提升"漏洞,源于DWM核心库中的"释放后使用"(use-after-free)内存损坏问题。

该漏洞在通用缺陷枚举系统(CWE)中被标记为CWE-416,允许已获得授权的攻击者通过利用DWM进程中的内存管理缺陷,以Windows系统的最高权限级别——SYSTEM权限执行代码。

漏洞利用与影响

微软确认CVE-2025-30400在补丁发布前已被积极利用,属于真正的零日威胁。虽然该漏洞在修补前未被公开披露,但微软在野外检测到利用证据,敦促用户和管理员立即采取行动。

微软在公告中表示:"Windows DWM中的释放后使用漏洞允许已授权的攻击者在本地提升权限。"该公司将此漏洞的发现归功于其威胁情报中心,强调了对新兴威胁持续监控和响应的努力。

利用此漏洞的攻击者可获得SYSTEM权限,从而完全控制受感染设备。这种级别的访问权限尤其危险,因为它允许攻击者实施持久且隐蔽的攻击,规避传统安全措施。

针对CVE-2025-30400的修复程序已于2025年5月13日发布,作为包含72至83个漏洞修复的更大规模安全更新的一部分,其中包括五个被积极利用的零日漏洞。

微软将此漏洞的严重性评级为"重要",并为其分配了7.8分的CVSS评分,反映出该漏洞对企业及消费者系统的重大风险。

安全建议

安全专家和微软强烈建议所有Windows用户和管理员立即应用最新更新以降低利用风险。同时建议组织启用自动更新并审查安全策略,确保关键补丁的快速部署。

CVE-2025-30400的发现和修补凸显了保护Windows DWM等复杂操作系统组件安全的持续挑战。随着攻击者积极利用此类漏洞获取SYSTEM权限,及时打补丁和保持警惕的安全实践对于保护Windows环境免受复杂威胁仍然至关重要。

参考来源:

Windows DWM 0-Day Vulnerability Allows Attackers to Escalate Privileges

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/430942.html
如有侵权请联系:admin#unsafe.sh