近期,安全研究团队0patch在对一个已修复的Windows漏洞进行回溯分析时,揭示了一个更为棘手的未修补安全缺陷。该漏洞位于Windows远程访问连接管理器(RasMan)服务内部,任何未经授权的普通用户都可以利用其触发服务崩溃,为后续的攻击者获取系统最高权限(SYSTEM)打开了大门。
事件的起点是微软已于2025年10月修复的权限提升漏洞CVE-2025-59230。0patch团队在审查该漏洞的利用方式时发现,攻击者能够利用RasMan服务初始化期间注册的某个RPC端点存在的竞争条件,通过抢先注册恶意端点来欺骗其他高权限服务。然而,这一攻击路径面临一个主要障碍:RasMan服务通常在Windows系统启动后便持续运行,攻击者很难找到其处于停止状态的时间窗口来进行“抢注”操作。
“因此,一个有效的漏洞利用过程必须能够(同时)停止RasMan服务,从而释放该RPC端点,”0patch在报告中指出。正是这一前提条件,引导研究人员从利用代码中挖掘出了一个隐藏的“秘密武器”——一个尚未获得微软官方补丁的第二个漏洞。
这第二个漏洞实际上是一个经典的编程逻辑缺陷。RasMan服务的相关代码在遍历一个循环链表时,虽然包含了对当前指针是否为NULL(空指针)的检查,但检查逻辑本身存在漏洞。当指针确实为NULL时,代码未能正确跳出循环,反而会继续尝试从这个NULL指针中读取“下一个节点”的地址,这立即会引发内存访问违规,并直接导致RasMan服务进程崩溃。
“如果不具备这种(使服务崩溃的)能力,CVE-2025-59230几乎无法被有效利用,”报告强调。这意味着,这个新发现的未修补漏洞成为了整个权限提升攻击链中不可或缺的关键环节,它使得攻击者能够以普通用户身份,按需终止关键系统服务,为后续的权限提升攻击创造了必要条件。
0patch已经将此漏洞的详细情况报告给微软。预计微软将在未来的月度安全更新中,为所有仍在支持周期内的Windows版本发布官方修复补丁。考虑到该漏洞的高危性和现实可利用性,0patch已先行发布了临时性的微补丁,以帮助用户应对潜在威胁。
该微补丁的工作原理是向存在缺陷的循环逻辑中注入一段正确的空指针检查代码,确保在遇到NULL指针时能够立即安全退出循环,从而防止服务崩溃,从根本上切断这一组合攻击链。目前,该微补丁已覆盖从最新的Windows 11(v21H2至v25H2)、Windows 10,到已停止官方支持的旧版系统如Windows 7和Server 2008 R2在内的广泛版本。
资讯来源:securityonline.info
|