人工智能

Windows 11 高危漏洞:300 毫秒即可提权至管理员

字号+作者:创站实验室来源:IT资讯2025-11-26 18:26:08我要评论(0)

Windows 11 存在一个严重漏洞,攻击者可在短短 300 毫秒内从低权限用户提升至系统管理员权限。该漏洞编号为 CVE-2025-24076,通过精密的 DLL 劫持技术利用 Windows 1

Windows 11 存在一个严重漏洞,高管理攻击者可在短短 300 毫秒内从低权限用户提升至系统管理员权限。危漏

该漏洞编号为 CVE-2025-24076,洞毫通过精密的秒即 DLL 劫持技术利用 Windows 11“移动设备”功能的缺陷。安全研究人员于 2024 年 9 月发现此漏洞,可提并于 2025 年 4 月 15 日公开披露 ,权至其攻击目标是高管理 Windows 11 摄像头功能加载的 DLL 文件 。

研究人员发现 ,建站模板危漏位于用户可修改目录 %PROGRAMDATA%\CrossDevice\ 下的洞毫 CrossDevice.Streaming.Source.dll 文件会先由普通用户进程加载 ,随后被高权限系统进程加载 。秒即

Compass Security 公司的可提 John Ostrowski 表示:“这个漏洞是典型的 DLL 劫持场景,但包含极具挑战性的权至时间控制因素 ,攻击窗口期极短——仅有 300 毫秒 ,高管理但我们开发了可靠的免费模板危漏技术手段实现稳定利用。 ”

Windows 11 权限提升漏洞技术细节

漏洞利用过程面临多项技术挑战 。洞毫研究人员最初使用 PrivescCheck 工具进行自动化扫描  ,发现非特权用户对 COM 服务器模块文件具有修改权限 :

为克服短暂的时间窗口 ,研究人员采用机会锁(Opportunistic Locks)技术在关键时刻暂停程序执行。通过微软 Detours 库,他们拦截了专门针对 GetFileVersionInfoExW 的 Windows API 调用,以确定可靠替换文件的时机 。模板下载

研究人员创建了恶意 DLL 文件 ,该文件在保留原有功能的同时添加了未授权命令 :

当高权限进程加载该 DLL 时,恶意代码将以 SYSTEM 权限执行 。为确保被替换的 DLL 保持原有功能,研究人员实现了代理机制  ,将函数调用转发至原始 DLL:

缓解措施

该漏洞影响启用了“移动设备”功能的 Windows 11 系统 ,该功能允许用户将手机链接为网络摄像头使用。微软已在 2025 年 3 月的亿华云安全更新中发布补丁。

此发现凸显了在特权进程中实施严格文件访问控制和签名验证的重要性 。即使在没有可用补丁的情况下 ,端点检测与响应(EDR)解决方案也能通过行为监控检测此类攻击 。

研究人员建议  :“虽然保持系统更新至关重要 ,但用户还可采取额外防护措施 ,使用 EDR 解决方案可以主动检测异常行为 ,识别可疑活动 。”

微软将主系统级权限提升漏洞编号为 CVE-2025-24076,源码下载同一功能中的相关用户间攻击向量编号为 CVE-2025-24994。强烈建议用户安装最新的 Windows 安全更新以修复这些漏洞 。

该漏洞利用案例表明,即使是现代操作系统,在新功能实现中也可能受到长期存在的攻击技术威胁  ,特别是当熟练的服务器租用攻击者利用时间差和竞争条件时。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • Check Point 王跃霖:电信网络诈骗的防护与应对策略

    Check Point 王跃霖:电信网络诈骗的防护与应对策略

    2025-11-26 18:15

  • 为何说鲨鱼是严重的网络安全风险(没错,就是鲨鱼)?

    为何说鲨鱼是严重的网络安全风险(没错,就是鲨鱼)?

    2025-11-26 17:39

  • 谷歌浏览器推出全新功能:可自动检测恶意软件!

    谷歌浏览器推出全新功能:可自动检测恶意软件!

    2025-11-26 16:52

  • 搜狗输入法曝加密系统漏洞(已修复),黑客可窃取用户输入的内容

    搜狗输入法曝加密系统漏洞(已修复),黑客可窃取用户输入的内容

    2025-11-26 16:18

网友点评