2025-10-07 03:00:01 +08:00
|
|
|
|
|
2025-10-07 09:00:02 +08:00
|
|
|
|
# 安全资讯日报 2025-10-07
|
2025-10-07 03:00:01 +08:00
|
|
|
|
|
2025-10-07 09:00:02 +08:00
|
|
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|
|
|
|
|
>
|
|
|
|
|
|
> 更新时间:2025-10-07 06:50:09
|
|
|
|
|
|
|
|
|
|
|
|
<!-- more -->
|
|
|
|
|
|
|
|
|
|
|
|
## 今日资讯
|
|
|
|
|
|
|
|
|
|
|
|
### 📌 其他
|
|
|
|
|
|
|
|
|
|
|
|
* [秦安:刀刃向内,特朗普正在下一盘大棋?我们可以就此布更大的局](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650481542&idx=1&sn=0bbf3d57082460a3ec2b0a88d6d85fda)
|
|
|
|
|
|
* [牟林:外交部立场文件,解决台湾问题的信号,可惜少说了一句话](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650481542&idx=2&sn=a0dee91313ea9f26c95668fe44a76348)
|
|
|
|
|
|
|
|
|
|
|
|
## 安全分析
|
|
|
|
|
|
(2025-10-07)
|
2025-10-07 03:00:01 +08:00
|
|
|
|
|
2025-10-07 06:00:02 +08:00
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
2025-10-07 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
|
2025-10-07 06:00:02 +08:00
|
|
|
|
### CVE-2025-48799 - Windows Update 提权漏洞
|
2025-10-07 03:00:01 +08:00
|
|
|
|
|
2025-10-07 06:00:02 +08:00
|
|
|
|
#### 📌 漏洞信息
|
2025-10-07 03:00:01 +08:00
|
|
|
|
|
2025-10-07 06:00:02 +08:00
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-48799 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-06 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-06 20:41:19 |
|
2025-10-07 03:00:01 +08:00
|
|
|
|
|
2025-10-07 06:00:02 +08:00
|
|
|
|
#### 📦 相关仓库
|
2025-10-07 03:00:01 +08:00
|
|
|
|
|
2025-10-07 06:00:02 +08:00
|
|
|
|
- [CVE-2025-48799](https://github.com/ukisshinaah/CVE-2025-48799)
|
2025-10-07 03:00:01 +08:00
|
|
|
|
|
2025-10-07 06:00:02 +08:00
|
|
|
|
#### 💡 分析概述
|
2025-10-07 03:00:01 +08:00
|
|
|
|
|
2025-10-07 06:00:02 +08:00
|
|
|
|
该PoC针对CVE-2025-48799漏洞,一个影响Windows Update服务的提权漏洞。该漏洞存在于Windows 10和Windows 11系统上,需要至少两个硬盘驱动器。攻击者通过操纵存储感知功能,将新内容的保存位置设置为辅助驱动器,进而触发Windows Update服务(wuauserv)在安装新应用程序时进行任意文件夹删除操作,由于缺乏对符号链接的正确检查,最终导致本地提权。该仓库提供了PoC代码和相关说明,展示了漏洞的利用方法。 仓库最近更新频繁,但Star数量为0,目前PoC仅为概念验证,存在一定的技术门槛。
|
2025-10-07 03:00:01 +08:00
|
|
|
|
|
2025-10-07 06:00:02 +08:00
|
|
|
|
#### 🔍 关键发现
|
2025-10-07 03:00:01 +08:00
|
|
|
|
|
2025-10-07 06:00:02 +08:00
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Windows Update 服务中的权限提升漏洞。 |
|
|
|
|
|
|
| 2 | 利用存储感知功能修改应用程序安装位置。 |
|
|
|
|
|
|
| 3 | wuauserv 服务未正确处理符号链接,导致任意文件夹删除。 |
|
|
|
|
|
|
| 4 | PoC代码已公开,可用于验证漏洞。 |
|
|
|
|
|
|
| 5 | 漏洞影响Windows 10和Windows 11系统。 |
|
2025-10-07 03:00:01 +08:00
|
|
|
|
|
2025-10-07 06:00:02 +08:00
|
|
|
|
#### 🛠️ 技术细节
|
2025-10-07 03:00:01 +08:00
|
|
|
|
|
2025-10-07 06:00:02 +08:00
|
|
|
|
> 漏洞原理:Windows Update 服务(wuauserv)在安装新应用程序时,未正确验证目标文件夹,导致可删除任意文件夹。通过操纵存储感知功能将新应用程序安装位置设置为辅助驱动器后,可触发该漏洞。wuauserv在删除文件夹时,没有检查符号链接,攻击者可以利用此漏洞创建符号链接指向关键系统文件,从而实现提权。
|
2025-10-07 03:00:01 +08:00
|
|
|
|
|
2025-10-07 06:00:02 +08:00
|
|
|
|
> 利用方法:攻击者首先需要拥有访问权限。然后,利用Windows的存储感知功能将新应用程序的安装位置设置为辅助硬盘驱动器。接下来,通过创建指向关键系统文件夹的符号链接。最后,通过安装应用程序触发wuauserv服务删除文件夹,进而删除或覆盖受保护的系统文件,实现提权。
|
2025-10-07 03:00:01 +08:00
|
|
|
|
|
2025-10-07 06:00:02 +08:00
|
|
|
|
> 修复方案:微软可能通过在Windows Update服务中添加对文件夹删除操作的验证和检查,以确保删除操作不会影响到关键系统文件。此外,增强对符号链接的检查,防止攻击者利用符号链接进行提权攻击。
|
2025-10-07 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
|
2025-10-07 06:00:02 +08:00
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Windows 10
|
|
|
|
|
|
• Windows 11
|
|
|
|
|
|
• Windows Update Service (wuauserv)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞允许本地用户提升权限,危害严重。虽然是本地提权,但影响范围广,Windows 10和11都有影响,且已有PoC。结合漏洞利用难度不高,有较高的实战价值。由于是新漏洞且有POC,后续可能出现利用模块。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
2025-10-07 09:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
## 免责声明
|
|
|
|
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|