Paragon 分区管理软件紧急修复 5 个高危漏洞,微软 Win10 / Win11 已阻止问题驱动
据 IT之家 3 月 2 日报道,科技媒体 bleepingcomputer 于昨日(3 月 2 日)发布文章,指出微软发现 Paragon 分区管理软件的驱动程序 BioNTdrv.sys 存在五个安全漏洞。其中,一个漏洞已被勒索软件团伙利用进行零日攻击,从而获取 Windows 系统的最高权限。
攻击者可以利用这五个漏洞获得提升的权限,或发起拒绝服务(DoS)攻击。由于存在的问题是由微软签名的驱动程序造成的,攻击者即便未在目标系统上安装 Paragon 分区管理器,也能利用“自带漏洞驱动程序”(BYOVD) 技术发起攻击。
IT之家补充:BioNTdrv.sys 是 Paragon 分区管理软件的一款内核级驱动,攻击者可以借助这些漏洞在与驱动程序相同的权限级别下执行命令,从而绕过安全防护和应用程序。
微软的研究人员已识别出所有五个漏洞,并指出其中一个漏洞(CVE-2025-0289)正在遭到勒索软件团伙攻击,但他们未透露具体哪些团伙正在利用此漏洞进行零日攻击。
CVE-2025-0288:因“memmove”函数处理不当,导致任意内核内存写入。
CVE-2025-0287:未对输入缓冲区中的“MasterLrp”结构进行验证,导致空指针解引用。
CVE-2025-0286:因对用户提供数据长度的验证不严,导致任意内核内存写入。
CVE-2025-0285:未能正确验证用户提供的数据,导致任意内核内存映射。
CVE-2025-0289:因为在将“MappedSystemVa”指针传递给“HalReturnToFirmware”时未进行验证,导致不安全访问内核资源。
Paragon Software 与微软均已发布补丁和更新,以修复这些漏洞,使用 Paragon 分区管理软件的用户应及时升级到最新版本(BioNTdrv.sys 2.0.0)。
即便未安装 Paragon 分区管理器,用户仍可能受到 BYOVD 攻击。因此,微软已更新其“易受攻击的驱动程序阻止列表”,以防止 Windows 加载存在的问题驱动。
微软建议 Windows 10 和 Windows 11 用户启用这一功能,路径为设置 → 隐私和安全性 → Windows 安全中心 → 设备安全性 → 内核隔离 → 微软易受攻击的驱动程序阻止列表。
广告声明:文中所含对外链接(包括超链接、二维码、口令等),旨在提供额外信息,以节省筛选时间,结果仅供参考。
1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。