微软已修复影响Windows BitLocker加密功能的两处重大权限提升漏洞。这两个漏洞编号为CVE-2025-54911和CVE-2025-54912,于2025年9月9日披露,严重等级被评定为"重要"。
漏洞技术细节
这两处漏洞可能允许已获得授权的攻击者在受感染机器上获取完整的SYSTEM权限,从而绕过BitLocker设计实施的安全防护层。微软指出,漏洞利用的可能性"较低",截至披露时,尚未发现公开的技术细节或野外利用案例。
BitLocker权限提升漏洞分析
CVE-2025-54911和CVE-2025-54912均被归类为"释放后使用"(Use-After-Free)漏洞,这是一种常见且危险的内存损坏缺陷。该弱点在CWE分类中被标记为CWE-416,当程序在内存被释放后仍继续使用指向该内存位置的指针时就会发生。
攻击者若能影响写入这个已释放内存空间的数据,通常就能操控程序的执行流程。在本案例中,恶意行为者可以利用这种控制权执行任意代码,最终实现完全控制系统。BitLocker这样关键安全组件中存在两处不同的"释放后使用"漏洞,凸显了在复杂软件中维护内存安全性的持续挑战。
成功利用其中任一漏洞都会导致完整的权限提升。攻击者利用这些缺陷可获得Windows系统中的最高权限级别——SYSTEM级访问权限,从而具备安装程序、查看/修改/删除数据以及创建具有完整用户权限的新账户的能力。
根据微软提供的CVSS指标,攻击需要攻击者已在目标系统上拥有低级权限。此外,漏洞利用还需要某种形式的用户交互,这意味着攻击者需要诱骗授权用户执行特定操作。这一前提条件使得远程自动化攻击更加困难,但对于已获得初始立足点的攻击者而言,风险并未降低。
缓解措施
针对这一发现,微软已在2025年9月的"补丁星期二"更新中修复了这些漏洞。该公司敦促用户和管理员立即应用最新更新以保护系统免受潜在攻击。虽然目前评估漏洞利用可能性较低,但潜在影响的严重性仍需要立即采取行动。
CVE-2025-54912的发现归功于与微软合作的安全研究员Hussein Alrubaye,这表明微软与外部安全研究人员在识别和解决关键安全问题方面存在协作。建议用户通过标准Windows Update服务检查更新,确保系统不再受这些权限提升漏洞的影响。
参考来源:
Windows BitLocker Vulnerability Let Attackers Elevate Privileges
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)