微软修复自2023年3月以来就被利用的Windows NT内核漏洞 主要用于提权
微软修复了自2023年3月起被利用的Windows NT内核子系统安全漏洞(CVE-2025-24983),该漏洞被PipeMagic后门用于权限提升和数据窃取。仅影响Windows 10 v1809、Windows Server 2019及更早版本,Windows 11不受影响。微软因漏洞利用复杂性拖延两年修复。 2025-3-13 04:46:7 Author: www.landiannews.com(查看原文) 阅读量:14 收藏

#安全资讯 微软修复自 2023 年 3 月以来就被利用的 Windows NT 内核子系统安全漏洞,该漏洞被 PipeMagic 后门程序部署用于提升权限进行数据窃取。该漏洞仅影响 Windows 10 v1809 和 Windows 10 Server 2019 及更老的版本,之后的新版本包括 Windows 11 都不受影响。查看全文:https://ourl.co/108313

网络安全公司 ESET 日前表示微软终于修复自 2023 年 3 月以来就被黑客利用的 Windows NT 内核子系统安全漏洞,该漏洞由 ESET 研究人员报告,直到昨天也就是 2025-03 例行安全更新才得到修复。

这个漏洞编号是 CVE-2025-24983,微软给出的漏洞评分是 7.0 分,至于为什么拖了两年才完成修复是因为微软觉得该漏洞利用非常复杂,但不清楚是否是因为修复也非常复杂微软才拖了两年。

微软修复自2023年3月以来就被利用的Windows NT内核漏洞 主要用于提权

最初 ESET 是在 2023 年 3 月发现 PipeMagic 后门程序在 Windows 10 上利用该漏洞进行攻击,随后研究人员将该漏洞报告给微软并得到确认,微软在威胁情报中也承认这个漏洞已经被黑客利用。

借助这枚漏洞攻击者可以使用权限较低的本地账户提升到系统级权限进行更多恶意操作,然而微软表示此漏洞利用复杂,黑客必须赢得所有竟争条件后才能使用。

研究人员称:释放后使用 (UaF) 漏洞与软件运行期间内存使用不当有关,这可能导致软件崩溃、执行恶意代码 (包括远程执行)、权限提升或数据损坏等,PipeMagic 部署的后门程序能够实现数据窃取并对设备进行远程访问。

值得注意的是此漏洞不会影响 Windows 11 及 Windows Server 2019 这类较新的版本,受影响的主要是 Windows 10 v1809 和 Windows Server 2019 及更老的版本。

以下是受影响的全部版本 (这里仅列出还在受微软支持的版本,已经停止支持的版本即便受影响也不会修复):

  • Windows Server 2016
  • Windows 10 LTSC 2016
  • Windows 10 LTSB 2015
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2 SP1
  • Windows Server 2008 SP2


文章来源: https://www.landiannews.com/archives/108313.html
如有侵权请联系:admin#unsafe.sh