Windows DWM 零日漏洞允許攻擊者提權至系統權限
微軟已修復Windows桌面窗口管理器(DWM)核心庫中的一個關鍵零日漏洞(CVE-2025-30400)。該漏洞在野外被積極利用,可使攻擊者在受影響系統上獲得SYSTEM級權限。
作為微軟2025年5月補丁星期二的一部分,該漏洞的披露凸顯了廣泛部署的Windows組件中權限提升漏洞帶來的持續風險。CVE-2025-30400被歸類為"權限提升"漏洞,源于DWM核心庫中的"釋放后使用"(use-after-free)內存損壞問題。
該漏洞在通用缺陷枚舉系統(CWE)中被標記為CWE-416,允許已獲得授權的攻擊者通過利用DWM進程中的內存管理缺陷,以Windows系統的最高權限級別——SYSTEM權限執行代碼。
漏洞利用與影響
微軟確認CVE-2025-30400在補丁發布前已被積極利用,屬于真正的零日威脅。雖然該漏洞在修補前未被公開披露,但微軟在野外檢測到利用證據,敦促用戶和管理員立即采取行動。
微軟在公告中表示:"Windows DWM中的釋放后使用漏洞允許已授權的攻擊者在本地提升權限。"該公司將此漏洞的發現歸功于其威脅情報中心,強調了對新興威脅持續監控和響應的努力。
利用此漏洞的攻擊者可獲得SYSTEM權限,從而完全控制受感染設備。這種級別的訪問權限尤其危險,因為它允許攻擊者實施持久且隱蔽的攻擊,規避傳統安全措施。
針對CVE-2025-30400的修復程序已于2025年5月13日發布,作為包含72至83個漏洞修復的更大規模安全更新的一部分,其中包括五個被積極利用的零日漏洞。
微軟將此漏洞的嚴重性評級為"重要",并為其分配了7.8分的CVSS評分,反映出該漏洞對企業及消費者系統的重大風險。
安全建議
安全專家和微軟強烈建議所有Windows用戶和管理員立即應用最新更新以降低利用風險。同時建議組織啟用自動更新并審查安全策略,確保關鍵補丁的快速部署。
CVE-2025-30400的發現和修補凸顯了保護Windows DWM等復雜操作系統組件安全的持續挑戰。隨著攻擊者積極利用此類漏洞獲取SYSTEM權限,及時打補丁和保持警惕的安全實踐對于保護Windows環境免受復雜威脅仍然至關重要。