
本週微軟發布3月份例行更新,其中修補一項已被用於實際攻擊行動的Win32核心子系統權限提升漏洞CVE-2025-24983,通報此事資安業者ESET透露,這項漏洞被利用的情況,最早可追溯到2年前。
針對這項漏洞,微軟在公告中提及是記憶體釋放後再存取使用(Use After Free,UAF)型態的弱點,一旦成功,攻擊者就有機會得到SYSTEM權限,CVSS風險為7.0。但這項漏洞利用存在必要條件,攻擊者必須贏得競爭條件(Race condition)。
究竟這項漏洞引發什麼樣的災情?ESET指出,有人從2023年3月開始(也就是兩年前),將其用於攻擊執行Windows 8.1及Server 2012R2作業系統的工作站電腦及伺服器,得逞後植入名為PipeMagic的後門程式。
ESET也對於這項漏洞發生的原因提出說明:在Win32k驅動程式使用名為WaitForInputIdle的API的特定場景當中,會發生W32PROCESS解除引用(dereference)的次數與應有次數不一致的現象,而造成記憶體釋放後再存取使用的現象。
熱門新聞
2025-03-21
2025-03-24
2025-03-21
2025-03-21
2025-03-24
2025-03-21
Advertisement