微软已修复其 Windows Defender 防火墙服务中的四个特权提升漏洞,所有漏洞的严重程度均被评为“重要”。
微软于2025年9月9日发布的安全更新中详细说明了这些安全漏洞。如果这些漏洞被利用,经过身份验证的攻击者可能会在受影响的系统上获得更高的权限。
这四个漏洞的编号分别为 CVE-2025-53808、CVE-2025-54104、CVE-2025-54109 和 CVE-2025-54915。这四个漏洞均允许本地攻击者提升权限,对系统完整性构成重大风险。
在披露时,微软表示这些漏洞均未被公开披露或在野外被主动利用。
防火墙漏洞的本质
四个漏洞中的三个(CVE-2025-54104、CVE-2025-54109 和 CVE-2025-54915)是由 Windows Defender 防火墙服务中的“类型混淆”缺陷引起的。
类型混淆是一种常见的内存安全漏洞,程序试图访问具有不兼容类型的资源,从而导致意外且通常不安全的行为。
在这种情况下,它允许授权攻击者触发导致本地权限提升的条件。
第四个漏洞 CVE-2025-53808 也是一个服务权限提升漏洞,尽管微软的公告并未将其指定为类型混淆漏洞。
这四种行为的共同点在于其潜在的结果:低权限用户获得提升的系统权限。
了解攻击场景
要利用这些漏洞,攻击者首先必须拥有目标计算机的身份验证访问权限。此外,攻击者的帐户必须是特定受限用户组的成员。
这一高先决条件反映在 CVSS 指标“所需权限:高 (PR:H)”中,表明临时或未经身份验证的攻击者无法利用这些漏洞。
成功利用该漏洞将允许攻击者将其权限从“中等完整性级别”提升到“本地服务”。
虽然不是完整的系统或管理员级别的控制,但获得本地服务权限可以提供强大的功能,允许攻击者访问和操纵各种系统资源,安装恶意软件或进一步破坏受影响的主机。
微软的评估和缓解措施
微软的可利用性评估表明,CVE-2025-53808、CVE-2025-54104 和 CVE-2025-54109 受到攻击的可能性“较小”。
对于 CVE-2025-54915,评估甚至更低,为“不太可能被利用”。此分析基于攻击者利用该漏洞所需的高权限。
尽管被利用的可能性很低,但“重要”严重性评级强调了如果攻击者满足必要的先决条件,则存在潜在的危险。
微软已经发布了安全更新来修补所有受影响的 Windows 版本中的这些漏洞。
强烈建议系统管理员和用户及时应用 2025 年 9 月的安全更新,以保护他们的系统并降低潜在的权限提升攻击的风险。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。