IT之家 3 月 13 日消息,斯洛伐克網(wǎng)絡安全公司 ESET 昨日(3 月 12 日)發(fā)布博文,報道稱微軟在 2025 年 3 月的補丁星期二活動中,發(fā)布適用于 Windows 10 系統(tǒng)的累積更新,修復了 CVE-2025-24983 高危漏洞。
ESET 表示該漏洞存在于 Windows 10 系統(tǒng)的 Win32 內(nèi)核子系統(tǒng)中,現(xiàn)有證據(jù)表明有黑客在 2023 年 3 月就利用該漏洞發(fā)起攻擊,可通過低權(quán)限提升至 SYSTEM 權(quán)限,只是利用條件較為復雜。
IT之家援引博文介紹,該漏洞屬于“釋放后使用”(Use-After-Free)缺陷,黑客通過 PipeMagic 后門程序?qū)嵤?,可能導致軟件崩潰、?zhí)行惡意代碼、提升權(quán)限或損壞數(shù)據(jù)等。
該漏洞影響 Windows Server 2012 R2 和 Windows 8.1 等已終止支持的系統(tǒng)版本,以及 Windows Server 2016 和 Windows 10(版本 1809 及更早)等尚處于支持狀態(tài)下的系統(tǒng)版本。
在 2025 年 3 月的“補丁星期二”中,微軟還修復了以下五個被標記為“正在被利用”的零日漏洞:
CVE-2025-24984:Windows NTFS 信息泄露漏洞
CVE-2025-24985:Windows Fast FAT 文件系統(tǒng)驅(qū)動遠程代碼執(zhí)行漏洞
CVE-2025-24991:Windows NTFS 信息泄露漏洞
CVE-2025-24993:Windows NTFS 遠程代碼執(zhí)行漏洞
CVE-2025-26633:Microsoft 管理控制臺安全功能繞過漏洞
美國網(wǎng)絡安全與基礎設施安全局(CISA)已將上述六個漏洞列入其“已知被利用漏洞目錄”,并要求聯(lián)邦文職行政分支(FCEB)機構(gòu)在 4 月 1 日前完成修復。
CISA 強調(diào),這些漏洞是網(wǎng)絡攻擊的常見載體,對聯(lián)邦系統(tǒng)構(gòu)成重大風險,并呼吁所有組織優(yōu)先修復此類漏洞以降低攻擊風險。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。