Windows BitLocker两大漏洞允许攻击者提升权限
微软修复影响Windows BitLocker的两处重大权限提升漏洞(CVE-2025-54911和CVE-2025-54912),允许攻击者获取SYSTEM权限。已在9月补丁更新中修复,建议用户立即安装。 2025-9-9 22:24:18 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

微软已修复影响Windows BitLocker加密功能的两处重大权限提升漏洞。这两个漏洞编号为CVE-2025-54911和CVE-2025-54912,于2025年9月9日披露,严重等级被评定为"重要"。

漏洞技术细节

这两处漏洞可能允许已获得授权的攻击者在受感染机器上获取完整的SYSTEM权限,从而绕过BitLocker设计实施的安全防护层。微软指出,漏洞利用的可能性"较低",截至披露时,尚未发现公开的技术细节或野外利用案例。

BitLocker权限提升漏洞分析

CVE-2025-54911和CVE-2025-54912均被归类为"释放后使用"(Use-After-Free)漏洞,这是一种常见且危险的内存损坏缺陷。该弱点在CWE分类中被标记为CWE-416,当程序在内存被释放后仍继续使用指向该内存位置的指针时就会发生。

攻击者若能影响写入这个已释放内存空间的数据,通常就能操控程序的执行流程。在本案例中,恶意行为者可以利用这种控制权执行任意代码,最终实现完全控制系统。BitLocker这样关键安全组件中存在两处不同的"释放后使用"漏洞,凸显了在复杂软件中维护内存安全性的持续挑战。

成功利用其中任一漏洞都会导致完整的权限提升。攻击者利用这些缺陷可获得Windows系统中的最高权限级别——SYSTEM级访问权限,从而具备安装程序、查看/修改/删除数据以及创建具有完整用户权限的新账户的能力。

根据微软提供的CVSS指标,攻击需要攻击者已在目标系统上拥有低级权限。此外,漏洞利用还需要某种形式的用户交互,这意味着攻击者需要诱骗授权用户执行特定操作。这一前提条件使得远程自动化攻击更加困难,但对于已获得初始立足点的攻击者而言,风险并未降低。

缓解措施

针对这一发现,微软已在2025年9月的"补丁星期二"更新中修复了这些漏洞。该公司敦促用户和管理员立即应用最新更新以保护系统免受潜在攻击。虽然目前评估漏洞利用可能性较低,但潜在影响的严重性仍需要立即采取行动。

CVE-2025-54912的发现归功于与微软合作的安全研究员Hussein Alrubaye,这表明微软与外部安全研究人员在识别和解决关键安全问题方面存在协作。建议用户通过标准Windows Update服务检查更新,确保系统不再受这些权限提升漏洞的影响。

参考来源:

Windows BitLocker Vulnerability Let Attackers Elevate Privileges

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/448011.html
如有侵权请联系:admin#unsafe.sh