近日,科技領(lǐng)域傳來(lái)一則重要安全警報(bào)。據(jù)多家科技媒體報(bào)道,微軟安全團(tuán)隊(duì)在深入研究中發(fā)現(xiàn),Paragon分區(qū)管理軟件中的核心組件——一個(gè)名為BioNTdrv.sys的內(nèi)核級(jí)驅(qū)動(dòng)程序,潛藏著五個(gè)高危安全漏洞。
尤為令人擔(dān)憂的是,其中一個(gè)漏洞已被不法分子,特別是某些勒索軟件團(tuán)伙所利用,以實(shí)施零日攻擊,目標(biāo)直指Windows系統(tǒng)的最高管理權(quán)限。這種攻擊方式不僅威脅用戶的數(shù)據(jù)安全,更可能導(dǎo)致系統(tǒng)全面崩潰。
BioNTdrv.sys作為Paragon分區(qū)管理軟件的關(guān)鍵驅(qū)動(dòng),其漏洞若被惡意利用,攻擊者將能夠在同等權(quán)限級(jí)別上執(zhí)行任意命令,輕松繞過系統(tǒng)的安全防線。更令人不安的是,由于該驅(qū)動(dòng)程序由微軟官方簽名,即便用戶未安裝Paragon分區(qū)管理器,攻擊者仍能借助“自帶漏洞驅(qū)動(dòng)程序”(BYOVD)技術(shù),對(duì)系統(tǒng)發(fā)起悄無(wú)聲息的攻擊。
微軟安全團(tuán)隊(duì)詳細(xì)披露了這些漏洞的具體信息,包括:
- CVE-2025-0288漏洞源于“memmove”函數(shù)處理不當(dāng),可能導(dǎo)致任意內(nèi)核內(nèi)存被非法寫入;
- CVE-2025-0287漏洞則因“MasterLrp”結(jié)構(gòu)驗(yàn)證缺失,可能引發(fā)空指針解引用問題,導(dǎo)致系統(tǒng)異常;
- CVE-2025-0286與CVE-2025-0285漏洞分別涉及用戶數(shù)據(jù)長(zhǎng)度驗(yàn)證不足與數(shù)據(jù)驗(yàn)證缺失,可能導(dǎo)致任意內(nèi)核內(nèi)存寫入與映射,嚴(yán)重威脅系統(tǒng)安全;
- 而CVE-2025-0289漏洞更為嚴(yán)重,它在將特定指針傳遞給系統(tǒng)函數(shù)時(shí)未進(jìn)行必要的驗(yàn)證,可能導(dǎo)致內(nèi)核資源被不安全訪問。
面對(duì)這一嚴(yán)峻形勢(shì),Paragon Software與微軟迅速響應(yīng),分別發(fā)布了補(bǔ)丁與更新,以全面修復(fù)上述漏洞。Paragon分區(qū)管理軟件的用戶被強(qiáng)烈建議盡快升級(jí)至最新版本(BioNTdrv.sys 2.0.0),以確保系統(tǒng)安全無(wú)虞。
同時(shí),鑒于BYOVD技術(shù)帶來(lái)的潛在威脅,微軟已緊急更新了“易受攻擊的驅(qū)動(dòng)程序阻止列表”,旨在阻止Windows系統(tǒng)加載存在安全風(fēng)險(xiǎn)的驅(qū)動(dòng)程序。對(duì)于Windows 10與Windows 11用戶而言,啟用該功能將是一道重要的安全防線。用戶可通過以下路徑啟用該功能:設(shè)置→隱私和安全性→Windows安全中心→設(shè)備安全性→內(nèi)核隔離→Microsoft易受攻擊的驅(qū)動(dòng)程序阻止列表。
在此,我們提醒所有Windows用戶,務(wù)必保持警惕,及時(shí)關(guān)注并應(yīng)用安全更新,以防范潛在的安全威脅。