专注信息安全领域产品研发,致力于为政府、军工等涉密单位及其它企事业单位提供专业的信息安全产品、解决方案、技术顾问咨询等服务。
您可以填写右边的表格,让我们了解您的项目需求,我们将会尽快与你取得联系。当然也欢迎您致电我们400电话。
地 址:厦门市集美软件园三期 C08栋 19F
电 话:400-666-0170 / 0592-2565820
官 网:www.tipray.com
客户服务:sales@tipray.com
市场合作:market@tipray.com
Windows 系统中被发现了一个严重的数据安全漏洞,攻击者可借此在受影响的系统上远程删除目标文件。
这个漏洞被追踪编号为 CVE-2025-21391,于 2025 年 2 月 11 日被披露,被归类为权限提升漏洞,严重程度评级为 “重要”。CVE-2025-21391 利用了一个名为 “文件访问前链接解析不当”(CWE-59)的缺陷,攻击者可利用该缺陷操纵文件访问权限。
该漏洞的通用漏洞评分系统(CVSS)评分为 7.1,表明其存在中等到较高的风险。攻击向量为本地(AV:L),攻击复杂度低(AC:L),所需权限低(PR:L),这意味着攻击者无需大量资源或高级权限即可利用此漏洞。
微软的研究人员指出,CVSS 指标显示,虽然不存在机密性损失(C:N),但对完整性(I:H)和可用性(A:H)的影响很大。这意味着,尽管攻击者无法访问敏感信息,但他们可以删除关键文件,有可能会破坏系统的正常运行。
从 “已检测到被利用” 的状态来看,该漏洞已在实际环境中被利用。成功利用此漏洞可使攻击者删除目标文件,如果关键系统文件受到影响,可能会导致服务不可用。
此漏洞影响多个 Windows 版本,包括 Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 10(1607、1809、21H2 和 22H2 版本)以及 Windows 11(22H2 版本)。x64 和 ARM64 架构均受影响。为防范此漏洞,建议用户安装微软发布的最新 “2025 年 2 月微软补丁星期二更新”。用户应优先更新系统,以防止潜在的漏洞利用,并确保数据的完整性和可用性。
(来自:安全客)
国家安全部披露:某事业单位工程师带“毒”作业,大量图纸及电子数据泄露...
2025-05-06
近年来,国家安全机关在工作中发现,个别涉密单位网络运维不规范,或使用资质能力不匹配的运维机构,或运维人员违规操作,...