免费安卓手游下载、分享游戏攻略、电脑硬件资讯、数码科技最新资讯
当前位置: 首页 > 数码科技 > 微软发现Paragon驱动程序严重漏洞,勒索软件团伙利用进行零日攻击

微软发现Paragon驱动程序严重漏洞,勒索软件团伙利用进行零日攻击

时间:2025-03-11 07:50

小编:小世评选

近期,微软发出了警告,称其发现了Paragon分区管理软件的核心驱动程序BioNTdrv.sys存在一系列严重的安全漏洞。这些漏洞引发了网络安全界的广泛关注,因为其中一个漏洞已被勒索软件团伙用于激烈的零日攻击,可能会导致Windows系统面临重大安全风险。

漏洞概述

根据相关媒体报道,微软研究人员识别出了BioNTdrv.sys驱动程序的五个主要漏洞。这些漏洞不仅可以给攻击者提供提升权限的机会,还可能使他们能够发起拒绝服务(DoS)攻击。特别值得注意的是,由于这些漏洞涉及到微软签名的驱动程序,攻击者可以利用“自带漏洞驱动程序”(BYOVD)的技术,即便目标系统上未安装Paragon分区管理器,攻击者也依然能够凭借这些漏洞发动攻击。

BioNTdrv.sys是Paragon分区管理软件中使用的内核级驱动程序。攻击者可借助这些漏洞执行与驱动程序相同权限的命令,成功绕过系统的安全防护措施。这一情况引起了业界的高度警觉,因为关键的系统防护会被攻陷,导致用户的个人信息和系统数据的安全性受到严重威胁。

具体而言,这五个漏洞的编号和描述如下:

CVE-2025-0288:由于对“memmove”函数的处理不当,允许攻击者进行任意内核内存写入。

CVE-2025-0287:由于输入缓冲区中缺少对“MasterLrp”结构的验证,导致空指针解引用,进而可能导致程序崩溃。

CVE-2025-0286:由于用户提供的数据长度验证不当,允许攻击者执行任意内核内存写入。

CVE-2025-0285:未能验证用户提供的数据,从而可能导致任意内核内存映射。

CVE-2025-0289:在将“MappedSystemVa”指针传递给“HalReturnToFirmware”之前未进行验证可能导致不安全的内核资源访问。

Attack Vector与影响

根据报告,攻击者利用CVE-2025-0289这一漏洞进行零日攻击的方式仍未对外披露,但可以肯定的是,这一漏洞使攻击者能够在系统中获取更高权限,从而对系统进行更为全面的控制。对于普通用户而言,这样的攻击表现为系统变得不稳定、运行缓慢,甚至崩溃;对于企业和机构用户,更是可能导致重要数据的泄露和系统的完全瘫痪。

修复与应对措施

为了应对此次安全事件,Paragon软件和微软方面已经纷纷发布了补丁和更新,以修复上述识别出的漏洞。即便如此,尤其是未安装Paragon分区管理器的用户亦需保持警惕。因为即使未直接使用该软件,依然有可能受到BYOVD攻击的影响。

为了增强安全性,微软已更新了其“易受攻击的驱动程序阻止列表”,并强烈建议Windows 10及Windows 11用户启用这项功能。用户可以通过以下路径进行设置:设置 → 隐私和安全性 → Windows安全中心 → 设备安全性 → 内核隔离 → Microsoft易受攻击的驱动程序阻止列表。

此次事件再次警示我们,普通用户和企业在日常操作中必须高度重视系统的安全性,及时更新软件和操作系统补丁。同时,使用安全套件进行实时监控和病毒防护,以降低潜在的安全威胁。在面对不断进化的网络攻击和安全问题时,采取积极的防御战略显得尤为重要。面对未来,只有通过全方位的安全意识和技术措施,才能够有效抵御潜在的网络威胁,保护个人及企业的关键信息资产不被侵害。

精品推荐

相关文章

猜你喜欢

更多

热门文章

更多