×

CVSS 9.9!黑客“打穿”虚拟机,宿主机直接裸奔...微软10月补丁日不太平

hqy hqy 发表于2025-10-22 21:51:21 浏览5 评论0

抢沙发发表评论

图片

兄弟们,微软这个月的“补丁星期二”(Patch Tuesday)又没让人失望,直接扔了个“王炸”:一口气修复了183个安全漏洞!

你没看错,183个!其中有3个已经被黑客在野外(in the wild)刷军火了,也就是我们常说的0-Day漏洞

最要命的是,其中一个0-Day,波及史上所有Windows版本!管你是古老的XP、坚挺的Win7,还是最新的Win11、Server 2025,统统中招!

这波漏洞质量高得离谱,技术含量也拉满了。今天我就带大家来深扒一下,这几个最“骚”的漏洞到底是怎么回事,尤其是那个“全版本通杀”的家伙。


朋友们,这次的“大头”来了

先看大盘:183个漏洞里,17个是“严重”(Critical)级别,165个“重要”(Important)。从漏洞类型看,84个是提权(EoP),33个是远程代码执行(RCE),简直是黑客的自助餐。

但我们今天的主角,是这3个已经在被黑客利用的0-Day:

  • CVE-2025-24990

     Windows Agere Modem驱动程序提权漏洞
  • CVE-2025-59230

     Windows 远程访问连接管理器 (RasMan) 提权漏洞
  • CVE-2025-47827

     IGEL OS Secure Boot安全启动绕过漏洞

下面,我带大家一个一个拆解,特别是第一个,简直是“技术债”的殿堂级案例。

1. CVE-2025-24990:“僵尸驱动”的致命一击

我跟你说,这个漏洞(CVSS 7.8)是这次最“出圈”的一个。

技术点:ltmdm64.sys 驱动

这个ltmdm64.sys是个啥?它是N久以前 Agere 公司(后来被LSI、英飞凌等收购)的调制解调器(Modem,就是“猫”)驱动程序。

现在谁还用这玩意儿?估计都进博物馆了。

难点和解决方案:

但最骚的操作是啥?

无论你电脑上有没有这个硬件,无论你是不是在用“猫”拨号上网,微软默认在 每一台 Windows 操作系统上都给你预装了这个驱动!从远古版本一直到最新的 Windows 11 和 Server 2025!

这下好了,这个被遗忘在角落里的“僵尸驱动”爆出了提权漏洞。

黑客只要获得你电脑的最低权限(比如通过一个钓鱼软件),就能利用这个驱动的漏洞,“Duang”一下,直接把自己提升到管理员(Administrator)权限。电脑直接GG,数据和控制权拱手让人。

Rapid7 的首席工程师 Adam Barnett 说得好:

“也许你用的是别的芯片,也许你早就开始用Email了?不好意思。你的电脑还是有漏洞,本地攻击者用一个最低权限账户就能提权到管理员。”

微软这次也挺光棍,面对这种“骨灰级”的第三方遗留代码,修补丁都嫌麻烦,索性在更新里直接把这个驱动给删了!

是的,你没看错,解决方案就是“删除”。不玩了,爷不伺候了。

2. CVE-2025-49708:CVSS 9.9!虚拟机“越狱”来了

如果说上面那个是“范围广”,那这个漏洞就是“伤害高”。

虽然它不是0-Day,但它的CVSS评分高达9.9!接近满分!

技术点:虚拟机逃逸(VM Escape)

这个CVE-2025-49708是 Microsoft Graphics Component(微软图形组件)里的一个提权漏洞。

它最可怕的地方在于,它能导致虚拟机逃逸

兄弟们,玩虚拟化和云计算的都懂“VM逃逸”意味着什么。这是所有SRE和运维工程师的终极噩梦!

实现原理和危害:

简单说,黑客在你的一个非核心的、低权限的虚拟机(Guest VM)里,可以通过这个漏洞直接“打穿”虚拟化隔离层,跑到你底层的宿主机(Host)上,并获得SYSTEM系统最高权限

这就好比一个租客(黑客在VM里)不仅砸了自己租的房间,还直接拿到了整栋大楼(Host)的万能钥匙和总电闸控制权。

一旦宿主机沦陷,跑在这台物理机上的所有其他虚拟机,管你是什么“重兵把守”的域控制器(DC)、核心数据库还是生产应用,在黑客眼里全都“裸奔”了。

对于公有云、私有云环境,这简直是毁灭性打击。

3. 技术秀:URL解析RCE 和 HTTP请求“走私”

这次补丁里还有几个“技术含量”特别高,特别适合我们技术人研究的漏洞。

第一个:CVE-2025-59295 - Windows URL解析RCE漏洞 (CVSS 8.8)

这个漏洞秀了我一脸。黑客只需要构造一个精心设计的恶意URL。

实现原理:

  1. 当Windows的某个组件去解析这个恶意URL时,会触发一个缓冲区溢出。
  2. 这个溢出可不是简单的程序崩溃(DoS),黑客可以通过溢出的数据,精准地覆盖掉关键的程序数据
  3. 最经典的手法就是:覆盖函数指针,或者C++对象的虚函数表(vtable)指针
  4. 当程序下一步正常执行,试图调用这个“被污染”的指针时,程序的执行流(EIP/RIP)就“Duang”一下,跳转到了黑客预先布置好的内存地址(shellcode)。
  5. ...然后,你的电脑就“喜提”了RCE(远程代码执行)。

第二个:CVE-2025-55315 - ASP.NET 安全功能绕过 (CVSS 9.9)

这个也很有意思。它要求黑客必须先“通过身份验证”。但一旦验证通过,它就能“暗度陈仓”。

实现原理:

黑客可以在一个已经认证过的、看起来“合法”的HTTP请求的 Body 里面...“走私”(Smuggling)进第二个恶意的HTTP请求

服务器在处理时,可能会被迷惑,错误地将这个“藏在”Body里的请求当成一个独立的新请求来处理,从而绕过了某些安全控制,执行了本不该被允许的恶意操作。

对于搞Web开发和安全的兄弟们,这两种攻击手法是不是很值得研究?

4. 另外两个0-Day:“RasMan”首秀和“邪恶女仆”

最后简单说说另外两个0-Day:

  • CVE-2025-59230 (RasMan提权):

     这是Windows远程访问连接管理器(RasMan)组件历史上第一个被在野利用的0-Day。虽然微软从2022年1月到现在已经修了它20多个洞,但还是被黑客抓住了机会。
  • CVE-2025-47827 (Secure Boot绕过):

     这个是IGEL OS的漏洞,会绕过安全启动。但兄弟们别慌,它利用难度很高,需要物理接触
    • 这是典型的“邪恶女仆”(Evil-maid)攻击:黑客趁你不在(比如你出差住酒店,电脑放在房间里),偷偷接触你的电脑,绕过Secure Boot,给你装个内核级的Rootkit。专门搞那些经常出差、电脑可能离开视线的人。

总结:赶紧行动,别等了!

兄弟们,这波漏洞质量真的高,含“0”量也足。

特别是那个“僵尸驱动”和“虚拟机逃逸”,简直是精准打击我们IT运维、SRE和云架构师的痛点。

总之,别BB,赶紧更新!

美国网络安全局(CISA)都给联邦机构下了死命令,11月4号前必须把这几个0-Day搞定。我们也不能落后,对吧?

赶紧把这篇文章转发给你司管运维和安全的老铁,让他们赶紧排查和打补丁!

救人一命,胜造七级浮屠!

我是你们的老朋友,一个爱扒技术细节的攻城狮。关注我,下次有“大瓜”继续给你们拆解!


打赏

本文链接:https://kinber.cn/post/5748.html 转载需授权!

分享到:


推荐本站淘宝优惠价购买喜欢的宝贝:

image.png

 您阅读本篇文章共花了: 

群贤毕至

访客