
在最新版本的 Windows 11 (24H2) 和 Windows Server 2022 (24H2) 中发现了一个新的内核地址泄漏漏洞。
具有讽刺意味的是,该漏洞被识别为 CVE-2025-53136,是由旨在修复单独漏洞 CVE-2024-43511 的 Microsoft 补丁引入的。
据 Crowdfense 称,这个新错误破坏了 Windows 最近的安全增强功能,为攻击者提供了一种可靠的方法来绕过内核地址空间布局随机化 (KASLR)(一种关键的防御机制)。
在最近的更新中,特别是从 Windows 24 和 Windows Server 21 的 2H2022 版本开始,Microsoft 采取了重大措施来强化作系统内核以抵御攻击。
该公司通过限制 .NtQuerySystemInformation()
这一变化意味着只有高特权进程才能检索此信息,从而有效地抵消了攻击者用来绕过 KASLR 的常用技术,并使利用内核漏洞变得更加困难。
然而,对 CVE-2024-43511(检查时间使用时间 (TOCTOU) 竞争条件漏洞)的 2024 年 10 月补丁的分析揭示了一个严重错误。
在修复原始错误时,开发人员修改了该函数。新代码将敏感内核指针从结构临时写入用户控制的缓冲区。RtlSidHashInitialize()TOKEN
尽管指针会很快被删除,但它会为攻击者读取它创建一个小但可利用的时间窗口。
利用竞争条件
攻击者可以通过进行特定的系统调用(使用类)来触发此漏洞,同时运行单独的线程来读取内核地址短暂泄漏的内存位置。NtQueryInformationToken()TokenAccessInformation
尽管存在竞争条件,但据报道,时间窗口足够宽,可以使漏洞利用高度可靠。Crowdfense 补充说,概念验证表明,几乎每次运行漏洞利用时都可以获得泄露的地址。TOKEN

影响是巨大的,因为此泄漏适用于最新的、完全修补的 Windows 11 版本,并且可以从低权限环境(包括沙盒应用程序)执行。虽然该漏洞本身只会泄露信息,但它是一个强大的原语。AppContainer

当与单独的错误(例如“write-what-where”条件)链接时,攻击者可以通过覆盖对象的字段来实现完整的本地权限提升 (LPE)。PrivilegesTOKEN
这一发现凸显了软件安全中的一个常见挑战:修复一个漏洞有时会无意中产生另一个漏洞。发现该缺陷的研究人员遵循了负责任的披露流程,该流程于 2025 年 4 月 8 日开始。
在经历了一些最初的混乱之后,该报告被错误地作为重复项关闭,Microsoft 最终于 4 月 25 日承认了这个新的有效错误,并于 8 月将其分配为 CVE-2025-53136。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
