微软Windows Defender防火墙漏洞可导致攻击者权限提升
微软修复Windows Defender防火墙中的四个权限提升漏洞(CVE-2025-53808、CVE-2025-54104、CVE-2025-54109、CVE-2025-54915),均为"重要"级别。其中三个由类型混淆引起。攻击者需高权限利用漏洞以提升本地服务权限。微软已发布安全更新修复问题。 2025-9-12 00:59:16 Author: www.freebuf.com(查看原文) 阅读量:15 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

微软已修复其Windows Defender防火墙服务中的四个权限提升漏洞,这些漏洞均被评定为"重要"级别。这些安全缺陷已在微软2025年9月9日发布的安全更新中详细说明。若被利用,这些漏洞可能使经过身份验证的攻击者在受影响系统上获得更高权限。

四个漏洞编号分别为CVE-2025-53808、CVE-2025-54104、CVE-2025-54109和CVE-2025-54915。所有漏洞都允许本地攻击者提升权限,对系统完整性构成重大风险。微软在披露时表示,这些漏洞均未被公开披露或发现实际利用案例。

防火墙漏洞的技术原理

其中三个漏洞(CVE-2025-54104、CVE-2025-54109和CVE-2025-54915)是由Windows Defender防火墙服务中的"类型混淆"缺陷引起的。类型混淆是一种常见的内存安全漏洞,当程序尝试以不兼容的类型访问资源时,会导致意外且通常不安全的操作行为。在本案例中,它允许授权攻击者触发导致本地权限提升的条件。

第四个漏洞CVE-2025-53808同样属于服务权限提升缺陷,但微软公告未明确将其归类为类型混淆漏洞。这四个漏洞的共同点是潜在后果:低权限用户可获得提升的系统权限。

攻击场景分析

要利用这些漏洞,攻击者首先需要获得目标机器的身份验证访问权限。此外,攻击者账户必须是特定受限用户组的成员。这一高门槛要求体现在CVSS指标"所需权限:高(PR:H)"中,表明普通或未经身份验证的攻击者无法利用这些漏洞。

成功利用漏洞可使攻击者权限从"中等完整性级别"提升至"本地服务"。虽然这不是完整的系统或管理员级别控制,但获得本地服务权限仍具有重要能力,允许攻击者访问和操纵广泛的系统资源、安装恶意软件或进一步危害受影响主机。

微软评估与缓解措施

微软的漏洞可利用性评估显示,CVE-2025-53808、CVE-2025-54104和CVE-2025-54109的攻击可能性"较低"。对于CVE-2025-54915,评估结果更低,为"不太可能被利用"。这一分析基于攻击者需要具备高权限才能利用这些漏洞。

尽管利用可能性较低,但"重要"严重性评级强调了攻击者满足必要条件时的潜在危险。微软已发布安全更新,修补所有受影响Windows版本中的这些漏洞。强烈建议系统管理员和用户及时应用2025年9月的安全更新,以保护系统并降低潜在权限提升攻击的风险。

参考来源:

Windows Defender Firewall Vulnerabilities Let Attackers Escalate Privileges

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/448409.html
如有侵权请联系:admin#unsafe.sh