微软修复了当前被利用的Windows CLFS零日(CVE-2025-29824)

2025年4月补丁星期二来了,微软已经修复了120多个漏洞,包括受到积极攻击的零日(CVE-2025-29824)。

CVE-2025-29824 补丁星期二

CVE-2025-29824

CVE-2025-29824是Windows通用日志文件系统(CLFS)中一个用户后释放的漏洞,攻击者可以并且正在利用它,以提升他们在以前被入侵的Windows计算机上的系统权限。

“CLFS对Patch Tuesday并不陌生——自2022年以来,微软已经修补了32个CLFS漏洞,平均每年有10个,其中6个在野外被利用。Tenable的高级员工研究工程师Satnam Narang告诉Help Net Security,最后一个在野外利用的CLFS零日漏洞是在2024年12月修补的(CVE-2024-49138),并指出,多年来,CLFS中的特权提升漏洞在勒索软件运营商中变得特别流行。

我们不知道涉及利用此漏洞的攻击有多普遍,我们只知道微软威胁情报中心已经报告了该缺陷。尽管如此,这足以激励我们优先考虑这个补丁。

CVE-2025-29824影响各种Windows Server和Windows版本,并且为大多数版本提供了安全更新。微软表示:“适用于x64系统的Windows 10和适用于32位系统的Windows 10的安全更新不会立即可用,”并指出更新将尽快发布。

Immersive Labs的首席网络安全工程师Ben McCarthy说:“在没有安全更新的情况下,组织应该采取积极措施来降低风险。”

“建议安全团队使用EDR/XDR工具密切监控CLFS驱动程序。这包括观察与clfs.sys交互的进程,被它生成,或在与其他驱动程序或内存空间通信时表现出异常行为。”

其他需要注意的漏洞

微软修复了导致特权提升(EOP)和远程代码执行(RCE)的一大缺陷。

关键的RCE缺陷包括CVE-2025-26663CVE-2025-26670,两者都是Windows轻量级目录访问协议(LDAP)中未经身份验证的用户后释放的弱点,都需要攻击者赢得竞赛条件来利用它们,并且都可以通过按顺序发送到易受攻击的LDAP服务器的特殊请求触发。

“由于所有东西都可以托管LDAP服务,所以有很多目标。趋势科技零日倡议的威胁意识主管Dustin Childs说:“由于不涉及用户交互,这些错误是可蠕虫的。”

“LDAP真的不应该通过你的网络边界,但不要仅仅依赖它。快速测试和部署这些更新——除非您运行的是Windows 10。这些补丁还没有可用。”

同样,Windows远程桌面服务(RDP)中的两个RCE漏洞——CVE-2025-27480CVE-2025-27482可以在没有任何用户交互的情况下被利用,但(未经授权的)攻击者必须首先连接到具有远程桌面网关角色的系统,并触发竞争条件,以创建可利用的后使用场景。

除了实施提供的安全更新外,用户最好要么使RDP无法从互联网访问,要么只能从受信任的IP地址访问。

这次“更有可能”被利用的错误中,还有:

  • CVE-2025-27472,一个允许攻击者规避Windows Web标记(MotW)绕过防御的缺陷
  • CVE-2025-27727,Windows Installer中的EOP缺陷
  • CVE-2025-29809,一个漏洞,允许授权攻击者绕过Windows Defender凭据保护,泄露Kerberos(身份验证)凭据。

这些都没有在适用于基于x64系统的Windows 10和适用于32位系统的Windows 10中进行修补,但这些安全更新正在工作中,并将尽快发布。

顺便说一句:微软计划终止对驱动程序更新同步到Windows Server Update Services(WSUS)服务器的支持,但改变了主意。

目前,该公司周一表示:“WSUS将继续从Windows Update服务同步驱动程序更新,并从Microsoft Update目录中导入它们,”但再次呼吁组织“开始探索使用替代支持技术来提高安全性和生产力的方法。”

消息来源:helpnetsecurity, 编译:安全114; 

本文由 anquan114.com 翻译整理,封面来源于网络;  

转载请注明“转自 anquan114.com”并附上原文

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞11 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容