与我们合作

专注信息安全领域产品研发,致力于为政府、军工等涉密单位及其它企事业单位提供专业的信息安全产品、解决方案、技术顾问咨询等服务。

有关于信息安全领域及文件加密的问题和我们谈谈吗?

您可以填写右边的表格,让我们了解您的项目需求,我们将会尽快与你取得联系。当然也欢迎您致电我们400电话。

您也可通过下列途径与我们取得联系:

地 址:厦门市集美软件园三期 C08栋 19F

电 话:400-666-0170 / 0592-2565820

官 网:www.tipray.com

客户服务:sales@tipray.com

市场合作:market@tipray.com

快速提交您的需求 ↓

Windows存储0-Day漏洞让攻击者远程删除目标文件

发布时间:2025-02-14 来源:安全客 浏览次数:369次

Windows 系统中被发现了一个严重的数据安全漏洞,攻击者可借此在受影响的系统上远程删除目标文件。

这个漏洞被追踪编号为 CVE-2025-21391,于 2025 年 2 月 11 日被披露,被归类为权限提升漏洞,严重程度评级为 “重要”。CVE-2025-21391 利用了一个名为 “文件访问前链接解析不当”(CWE-59)的缺陷,攻击者可利用该缺陷操纵文件访问权限。

该漏洞的通用漏洞评分系统(CVSS)评分为 7.1,表明其存在中等到较高的风险。攻击向量为本地(AV:L),攻击复杂度低(AC:L),所需权限低(PR:L),这意味着攻击者无需大量资源或高级权限即可利用此漏洞。

微软的研究人员指出,CVSS 指标显示,虽然不存在机密性损失(C:N),但对完整性(I:H)和可用性(A:H)的影响很大。这意味着,尽管攻击者无法访问敏感信息,但他们可以删除关键文件,有可能会破坏系统的正常运行。

从 “已检测到被利用” 的状态来看,该漏洞已在实际环境中被利用。成功利用此漏洞可使攻击者删除目标文件,如果关键系统文件受到影响,可能会导致服务不可用。

此漏洞影响多个 Windows 版本,包括 Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 10(1607、1809、21H2 和 22H2 版本)以及 Windows 11(22H2 版本)。x64 和 ARM64 架构均受影响。为防范此漏洞,建议用户安装微软发布的最新 “2025 年 2 月微软补丁星期二更新”。用户应优先更新系统,以防止潜在的漏洞利用,并确保数据的完整性和可用性。

(来自:安全客)

推荐新闻

全美最大医疗机构遭遇勒索软件攻击,大量数据泄露...

2023-02-15

2月14日据外网披露,加利福尼亚州(全美最大的综合医疗服务网络之一) 中有多个医疗机构遭遇勒索软件攻击,大量患者敏...

上网行为管理系统:解决企业终端管控难题

2023-09-01

企事业单位内部有着大量的计算机终端,它们是网络整体安全管理的重要环节,但许多企业由于安全管理措施还相对滞后,使得计...

国家安全部披露:某事业单位工程师带“毒”作业,大量图纸及电子数据泄露...

2025-05-06

近年来,国家安全机关在工作中发现,个别涉密单位网络运维不规范,或使用资质能力不匹配的运维机构,或运维人员违规操作,...

公司文件是怎么泄密的?

2021-03-04

机关单位日常工作中,涉密文件保密管理可谓“老生常谈”。但我们往往容易忽视,涉密文件保密管理并非个体所能独立完成,在...

事关数据安全!六部门:依法打击数据黑灰产业

2025-01-22

为建立健全数据流通安全治理机制,提升数据安全治理能力,促进数据要素合规高效流通利用,释放数据价值。1月15日,国家...

Copyright ©2006-2025 厦门天锐科技股份有限公司

在线
客服

在线客服服务时间:24小时

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线