微软已修复影响Windows BitLocker加密功能的两大F漏两处重大权限提升漏洞。这两个漏洞编号为CVE-2025-54911和CVE-2025-54912,洞允于2025年9月9日披露
,许攻严重等级被评定为"重要"
。提升 这两处漏洞可能允许已获得授权的权限攻击者在受感染机器上获取完整的SYSTEM权限,从而绕过BitLocker设计实施的两大F漏安全防护层 。微软指出 ,洞允漏洞利用的香港云服务器许攻可能性"较低",截至披露时,提升尚未发现公开的权限技术细节或野外利用案例。 CVE-2025-54911和CVE-2025-54912均被归类为"释放后使用"(Use-After-Free)漏洞,两大F漏这是洞允一种常见且危险的内存损坏缺陷。该弱点在CWE分类中被标记为CWE-416,许攻当程序在内存被释放后仍继续使用指向该内存位置的提升指针时就会发生。高防服务器 攻击者若能影响写入这个已释放内存空间的权限数据,通常就能操控程序的执行流程
。在本案例中,恶意行为者可以利用这种控制权执行任意代码 ,最终实现完全控制系统。BitLocker这样关键安全组件中存在两处不同的"释放后使用"漏洞,凸显了在复杂软件中维护内存安全性的持续挑战。建站模板 成功利用其中任一漏洞都会导致完整的权限提升。攻击者利用这些缺陷可获得Windows系统中的最高权限级别——SYSTEM级访问权限,从而具备安装程序、查看/修改/删除数据以及创建具有完整用户权限的新账户的能力。 根据微软提供的CVSS指标,攻击需要攻击者已在目标系统上拥有低级权限。亿华云此外
,漏洞利用还需要某种形式的用户交互,这意味着攻击者需要诱骗授权用户执行特定操作 。这一前提条件使得远程自动化攻击更加困难
,但对于已获得初始立足点的攻击者而言
,风险并未降低。 针对这一发现 ,微软已在2025年9月的"补丁星期二"更新中修复了这些漏洞。云计算该公司敦促用户和管理员立即应用最新更新以保护系统免受潜在攻击。虽然目前评估漏洞利用可能性较低,但潜在影响的严重性仍需要立即采取行动
。 CVE-2025-54912的发现归功于与微软合作的安全研究员Hussein Alrubaye
,这表明微软与外部安全研究人员在识别和解决关键安全问题方面存在协作。建议用户通过标准Windows Update服务检查更新,确保系统不再受这些权限提升漏洞的影响。服务器租用