在一个 Windows 驱动程序中发现了一个严重的零日漏洞,攻击者可利用该漏洞远程访问系统。
这个被标识为 CVE-2025-21418 的漏洞于 2025 年 2 月 11 日被披露,被归类为 "重要" 漏洞,其通用漏洞评分系统(CVSS)评分为 7.8。
该漏洞是一个基于堆的缓冲区溢出漏洞,属于常见弱点枚举(CWE)中的 CWE-122 类别。
该漏洞利用了驱动程序中的一个弱点,使攻击者能够将权限提升至系统(SYSTEM)级别。
这意味着如果攻击成功,攻击者可以完全控制受影响的系统。
微软的分析师确定,此漏洞的 CVSS 向量字符串为 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C,这表明攻击向量是本地的,但影响却很严重。
可利用性及受影响的系统
尽管该漏洞尚未公开披露,但已检测到有利用该漏洞的攻击行为。这表明攻击者已经知晓并正在利用这个漏洞。
该漏洞的临时评分为 7.2,略低一些,这反映了随着更多信息的出现,该威胁的性质也在不断变化。
这个漏洞影响范围广泛的 Windows 系统,包括 Windows 10、Windows 11 以及各种 Windows Server 版本。
微软已经为这些系统发布了安全更新,这对于降低风险至关重要。例如,Windows 11 24H2 版本和 Windows Server 2025 的更新中包含了标识符为 5051987 和 5052105 等的补丁。
为防范此漏洞,建议用户尽快安装最新的安全更新。微软 2025 年 2 月的 "补丁星期二" 更新中包含了针对该漏洞的修复程序。
用户应优先安装最新的安全补丁,以防止潜在的攻击。及时了解漏洞信息并及时应用更新对于维护系统安全至关重要。