Windows 云文件过滤驱动权限提升漏洞(CVE-2025-55680)

💡 原文中文,约2000字,阅读约需5分钟。
📝

内容提要

Exodus Intelligence 研究团队发现微软 Cloud Files 迷你过滤驱动 cldflt.sys 中的权限提升漏洞(CVE-2025-55680),影响所有 Windows 版本。该漏洞允许低权限攻击者在系统任意位置创建或覆盖文件,导致本地权限提升。微软已在2025年10月的更新中修复该漏洞,建议用户及时安装安全更新。

🎯

关键要点

  • Exodus Intelligence 研究团队发现微软 Cloud Files 迷你过滤驱动 cldflt.sys 中的权限提升漏洞(CVE-2025-55680),影响所有 Windows 版本。
  • 该漏洞允许低权限攻击者在系统任意位置创建或覆盖文件,导致本地权限提升。
  • 漏洞源于驱动通过 Cloud Files API 验证和创建占位文件时存在的竞态条件。
  • 漏洞存在于 cldflt.sys 的 HsmpOpCreatePlaceholders() 函数中。
  • 攻击者可以通过在文件名中注入反斜杠字符来利用该竞态条件。
  • 完整的漏洞利用链需要四个阶段:准备阶段、触发竞态、权限提升和执行阶段。
  • 微软已在 2025 年 10 月的更新中修复该漏洞,建议用户及时安装安全更新。
  • 使用 OneDrive 按需文件、SharePoint 同步或其他利用 Cloud Files API 服务的企业需特别警惕。

延伸问答

CVE-2025-55680漏洞的影响是什么?

该漏洞允许低权限攻击者在系统任意位置创建或覆盖文件,导致本地权限提升。

这个漏洞是如何被发现的?

Exodus Intelligence 研究团队发现了微软 Cloud Files 迷你过滤驱动中的权限提升漏洞。

微软对CVE-2025-55680漏洞采取了什么措施?

微软在2025年10月的更新中修复了该漏洞,建议用户及时安装安全更新。

攻击者是如何利用这个漏洞的?

攻击者通过在文件名中注入反斜杠字符来利用竞态条件,从而在受保护目录中创建文件。

CVE-2025-55680漏洞的根本原因是什么?

漏洞源于驱动在验证和创建占位文件时存在的竞态条件。

哪些用户特别需要关注这个漏洞?

使用 OneDrive 按需文件、SharePoint 同步或其他利用 Cloud Files API 服务的企业需特别警惕。

➡️

继续阅读