Windows Admin Center 漏洞(CVE-2025-64669)可导致攻击者提权
微软Windows Admin Center曝出本地提权漏洞CVE-2025-64669,影响2.4.2.1及更早版本。因目录权限不当,低权限用户可利用扩展卸载或DLL加载缺陷获取SYSTEM权限。漏洞已获微软确认为“重要”级别,修复补丁即将发布。 2025-12-16 05:57:30 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

微软Windows Admin Center(WAC)曝出新的本地提权漏洞,影响2.4.2.1及更早版本,包括运行WAC 2411及之前版本的环境。

该漏洞编号为CVE-2025-64669,源于_C:\ProgramData\WindowsAdminCenter_目录权限设置不当——标准用户可写入该目录,而该目录却被高权限服务使用。由于Windows Admin Center广泛用作Windows Server、集群、超融合基础设施及Windows 10/11终端的管理网关,该漏洞具有广泛的技术层影响。

Cymulate Exposure Validation with the new attack scenario WindowsAdminCenter – CVE-2025-64669 Local Privilege Escalation

任何依赖WAC执行特权管理工作流、集成扩展或服务器管理的组织,只要标准用户在WAC主机上具有本地文件系统访问权限,就会面临风险。Cymulate研究人员发现,最初看似低危的配置问题实际上构成了严重的设计缺陷。

双重利用路径分析

可写的WAC数据目录还包含以NETWORK SERVICE甚至SYSTEM权限运行的组件和进程。这种组合使得宽松的文件系统配置成为突破Windows安全边界的直接路径。

通过分析WAC处理安装、更新和扩展管理等敏感操作的方式,研究团队发现两条独立的利用链,均可让低权限用户获取SYSTEM级访问权限:滥用扩展卸载机制和通过DLL加载缺陷劫持更新程序。两种方式都只需在WAC服务器上具备本地用户权限即可实现。

validate whether they are affected by this CVE can run the scenario against their Windows Admin Center gateway

在第一种场景中,研究人员聚焦于扩展卸载流程。通过dnSpy反编译WAC的.NET二进制文件,他们发现代码会在WAC UI目录下构建"uninstall"文件夹路径,枚举该文件夹中的所有_PowerShel.ps1_脚本,并在特权上下文中以AllSigned执行策略运行这些脚本。由于父目录可被任何用户写入,攻击者只需将签名的PowerShell脚本放入该卸载文件夹,当通过WAC UI或API卸载相应扩展时,脚本就会以提升的权限执行。

为演示这一过程,Cymulate在_C:\ProgramData\WindowsAdminCenter\Extensions<ExtensionName>_下创建了自定义扩展卸载目录,放入签名脚本并触发卸载流程。有效载荷以NETWORK SERVICE或SYSTEM权限运行,并将输出写入公共目录,明确证明本地标准用户可借助这一受信任的卸载机制实现提权。

更新程序漏洞利用

第二条利用路径针对WAC更新组件_WindowsAdminCenterUpdater.exe_。逆向工程显示,更新程序会从全局可写的_C:\ProgramData\WindowsAdminCenter\Updater_目录加载DLL。由于签名验证步骤会拒绝未签名的库,最初的DLL劫持尝试未能成功。但进一步分析流程后,研究人员发现了典型的"检查时间到使用时间"(TOCTOU)漏洞。

Vulnerability Enables Privilege Escalation

签名验证发生在启动更新程序可执行文件之前的主WindowsAdminCenter进程中。Cymulate利用这一特性,以普通用户身份监控_WindowsAdminCenterUpdater.exe_的创建,并在其出现时立即将恶意的user32.dll复制到更新程序目录。这种竞争条件使得攻击者控制的DLL能被更新程序加载而无需经过先前的验证,从而以SYSTEM权限从非管理员账户执行代码。

Advanced security settings for WAC

漏洞修复与响应

微软已确认该漏洞,将其评定为"重要"级别(CVE-2025-64669),并向Cymulate支付了5000美元漏洞赏金。为帮助防御者评估风险,Cymulate于2025年12月15日在其Exposure Validation平台新增"WindowsAdminCenter – CVE-2025-64669本地提权"场景。客户可针对其Windows Admin Center网关运行该场景,测试配置是否存在漏洞,并评估SIEM、EDR等终端安全控制对攻击模式的检测和响应能力。

根据披露时间线,该漏洞于2025年8月5日通过MSRC报告给微软,8月29日获得确认,9月3日获得奖励。11月12日,微软告知研究人员将发布"重要"级别的CVE,修复补丁计划纳入12月10日的"补丁星期二"更新,凸显了企业及时跟踪和应用WAC更新的紧迫性。

参考来源:

Windows Admin Center Vulnerability (CVE-2025-64669) Let Attackers Escalate Privileges

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/462288.html
如有侵权请联系:admin#unsafe.sh