Windows存在零時差漏洞MiniPlasma,攻擊者可取得SYSTEM權限
漏洞背景與公開時間
研究員因不滿微軟漏洞通報流程,接連公開多項Windows零時差漏洞,其中包括針對Microsoft Defender的漏洞。其中,於4月公開的「BlueHammer」與「PhantomRPC」等漏洞,皆可讓攻擊者取得SYSTEM權限,進而完全控制裝置。
漏洞技術細節
- PhantomRPC漏洞:與Windows作業系統的遠端程序呼叫(RPC)有關,攻擊者可透過此漏洞提升本機權限至SYSTEM,所有版本的Windows系統皆可能受影響。
- BlueHammer漏洞:可觸發本地權限提升,讓攻擊者取得SYSTEM最高權限,進而完全控制裝置。
- Microsoft Defender漏洞:存在權限提升零日漏洞(CVE-2026-33825),攻擊者可利用此漏洞將權限提升至SYSTEM,進而關閉安全工具、安裝惡意軟體。
漏洞修補與攻擊行動
微軟已在4月的例行更新(Patch Tuesday)中修補相關漏洞,但攻擊者在補丁發布前已開始嘗試利用這些零時差漏洞,並透過放置特殊檔案、誘騙系統執行惡意可執行檔等方式進行攻擊。
相關來源與連結
- RPC零時差漏洞PhantomRPC可被用於提升權限 – iThome
- 研究員不滿微軟態度接連揭露,Microsoft Defender 出現第三個零時差 …
- 研究員與微軟槓上,Windows 零時差漏洞「BlueHammer」遭怒揭公開
- Microsoft Defender零日漏洞可導致權限提升攻擊 – 信息安全知識庫
- Microsoft Defender 0Day漏洞可導致權限提升攻擊原創 – CSDN博客
- 【資安日報】4月20日,第三個Microsoft Defender零時差漏洞被揭露
- 微軟Patch Tuesday修補了61個漏洞,包含兩個正被利用的零日漏洞
- 微軟8 月例行更新公佈10 個零時差漏洞 – 開啟資安
