3.1 KiB
每日安全资讯 (2025-10-07)
今日未发现新的安全文章,以下是 AI 分析结果:
AI 安全分析日报 (2025-10-07)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2025-48799 - Windows Update 提权漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-48799 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-10-06 00:00:00 |
| 最后更新 | 2025-10-06 20:41:19 |
📦 相关仓库
💡 分析概述
该PoC针对CVE-2025-48799漏洞,一个影响Windows Update服务的提权漏洞。该漏洞存在于Windows 10和Windows 11系统上,需要至少两个硬盘驱动器。攻击者通过操纵存储感知功能,将新内容的保存位置设置为辅助驱动器,进而触发Windows Update服务(wuauserv)在安装新应用程序时进行任意文件夹删除操作,由于缺乏对符号链接的正确检查,最终导致本地提权。该仓库提供了PoC代码和相关说明,展示了漏洞的利用方法。 仓库最近更新频繁,但Star数量为0,目前PoC仅为概念验证,存在一定的技术门槛。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | Windows Update 服务中的权限提升漏洞。 |
| 2 | 利用存储感知功能修改应用程序安装位置。 |
| 3 | wuauserv 服务未正确处理符号链接,导致任意文件夹删除。 |
| 4 | PoC代码已公开,可用于验证漏洞。 |
| 5 | 漏洞影响Windows 10和Windows 11系统。 |
🛠️ 技术细节
漏洞原理:Windows Update 服务(wuauserv)在安装新应用程序时,未正确验证目标文件夹,导致可删除任意文件夹。通过操纵存储感知功能将新应用程序安装位置设置为辅助驱动器后,可触发该漏洞。wuauserv在删除文件夹时,没有检查符号链接,攻击者可以利用此漏洞创建符号链接指向关键系统文件,从而实现提权。
利用方法:攻击者首先需要拥有访问权限。然后,利用Windows的存储感知功能将新应用程序的安装位置设置为辅助硬盘驱动器。接下来,通过创建指向关键系统文件夹的符号链接。最后,通过安装应用程序触发wuauserv服务删除文件夹,进而删除或覆盖受保护的系统文件,实现提权。
修复方案:微软可能通过在Windows Update服务中添加对文件夹删除操作的验证和检查,以确保删除操作不会影响到关键系统文件。此外,增强对符号链接的检查,防止攻击者利用符号链接进行提权攻击。
🎯 受影响组件
• Windows 10
• Windows 11
• Windows Update Service (wuauserv)
⚡ 价值评估
展开查看详细评估
该漏洞允许本地用户提升权限,危害严重。虽然是本地提权,但影响范围广,Windows 10和11都有影响,且已有PoC。结合漏洞利用难度不高,有较高的实战价值。由于是新漏洞且有POC,后续可能出现利用模块。