臺北市
35°
( 36° / 32° )
氣象
2025-09-15 | 科技島

修補一個BUG卻意外挖出新漏洞?Windows 11最新版爆核心位址洩漏危機


修補一個BUG卻意外挖出新漏洞?Windows 11最新版爆核心位址洩漏危機


微軟在Windows 11最新版本與Windows Server 2022中,發現一個新的核心位址洩漏漏洞(CVE-2025-53136)記者孫敬/編譯


根據資安公司Crowdfense調查,微軟在Windows 11最新版本與Windows Server 2022中,發現一個新的核心位址洩漏漏洞(CVE-2025-53136),而這個漏洞是微軟在修補另一個舊漏洞(CVE-2024-43511)時,所犯下的關鍵性錯誤所導致。


這個新漏洞破壞了微軟近期在Windows安全更新,讓攻擊者能夠繞過「內核位址空間佈局隨機化」(Kernel Address Space Layout Randomization,KASLR)防禦機制。


延伸閱讀:假冒生產力工具!惡意Chrome外掛Madgicx Plus專攻行銷人 竊取Meta帳號權杖


[caption id="attachment_141045" align="aligncenter" width="1200"]
修補一個BUG卻意外挖出新漏洞?Windows 11最新版爆核心位址洩漏危機
核心位址洩漏漏洞延伸了更多的資安問題。(圖/科技島資料照)[/caption]


微軟修補漏洞卻跑出新的資安破口


為提升系統核心的防護能力,微軟從Windows 11 24H2版本開始,採取了更嚴格的措施。他們限制了如NtQuerySystemInformation() 等函式的存取權限,只有擁有高權限的程式才能讀取核心基底位址,藉此有效阻擋駭客常用的KASLR繞過手法,大幅提升了核心漏洞的利用難度。


然而,資安人員在分析今年10月為修補CVE-2024-43511這個「檢查時間與使用時間不一致」(Time-of-check Time-of-use,TOCTOU)競態條件漏洞時,發現了一個致命的程式碼錯誤。開發人員在修改 RtlSidHashInitialize()函式時,竟然會短暫地將一個敏感的核心指標從TOKEN結構中寫入使用者可控制的緩衝區。雖然這個指標隨後會被移除,但這個短暫的時間差,已經足以被攻擊者利用。


低權限就能發動!駭客可藉此取得最高權限


要發動這個漏洞,攻擊者只需執行一個特定的系統呼叫(NtQueryInformationToken()),同時利用另一個執行緒在極短的時間內,從記憶體中讀取這個短暫洩漏的核心位址;這是一個競爭條件(race condition),但Crowdfense實測後發現,這個時間窗口大到足以讓攻擊幾乎每次都能成功,穩定性極高。


這個漏洞的影響相當嚴重,因為它不僅能在最新的Windows 11版本上運作,還能從低權限環境,甚至像是沙盒化的AppContainer應用程式中被觸發。儘管這個漏洞本身只會洩漏資訊,但它是一個強大的基礎工具。如果與其他漏洞(例如「任意寫入」漏洞)結合,攻擊者就能夠透過覆寫TOKEN物件中的「Privileges」欄位,進而達成完整的本機權限提升(Local Privilege Escalation, LPE),獲得系統的最高控制權。


這起事件再次凸顯了軟體安全領域的普遍挑戰:修補一個漏洞,有時反而會無意中製造出另一個破口。這名發現漏洞的研究人員已於今年4月8日依照負責任的揭露流程通報微軟。在經歷了最初被誤判為重複通報的小插曲後,微軟最終在4月25日確認了這個新漏洞的有效性,並在8月註記CVE-2025-53136的編號。


資料來源:Cyber Security News


這篇文章 修補一個BUG卻意外挖出新漏洞?Windows 11最新版爆核心位址洩漏危機 最早出現於 科技島-掌握科技新聞、科技職場最新資訊

Google新聞-PChome Online新聞

最新科技新聞

延伸閱讀