CVE-2025-21391
Microsoft Windows
2025-02-11
Microsoft Windows Storage contains a link following vulnerability that could allow for privilege escalation. This vulnerability could allow an attacker to delete data including data that results in the service being unavailable.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-21391 представляет собой уязвимость типа Link Following (следование по символьным ссылкам) в компоненте Microsoft Windows Storage. Проблема возникает из-за некорректной обработки файловых операций процессом с высокими привилегиями.
Злоумышленник с низким уровнем прав может создать специально подготовленную символьную ссылку (junction point или hardlink) в директории, к которой у него есть доступ на запись. Когда системная служба Windows Storage обращается к этой ссылке, операция перенаправляется на защищенный системный файл или директорию. Это позволяет атакующему: 1. Выполнить произвольное удаление критически важных системных данных. 2. Вызвать отказ в обслуживании (DoS) операционной системы. 3. Повысить свои привилегии в системе (LPE) за счет манипуляции состоянием файловой системы.
Как исправить
Основным способом устранения уязвимости является установка официальных обновлений безопасности Microsoft (Patch Tuesday, февраль 2025).
- Проверьте наличие доступных обновлений через Windows Update:
Control.exe /name Microsoft.WindowsUpdate
- Для автоматизированной проверки и установки обновлений через PowerShell (требуется модуль PSWindowsUpdate):
Install-Module PSWindowsUpdate -Force
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
- Если вы используете WSUS или SCCM, убедитесь, что пакеты обновлений за февраль 2025 года (или более поздние кумулятивные обновления) одобрены и развернуты на конечных точках.
Временные меры
Если немедленная установка патчей невозможна, рекомендуется принять следующие меры для снижения риска эксплуатации:
-
Ограничьте права пользователей на создание символьных ссылок и точек соединения (Junction points) в общих и временных папках (например,
C:\Temp,C:\Windows\Temp). -
Настройте аудит создания символьных ссылок через групповые политики (GPO):
auditpol /set /subcategory:"File System" /success:enable /failure:enable
-
Используйте правила сокращения направлений атак (ASR) в Microsoft Defender для блокировки подозрительных манипуляций с файловой системой.
-
Изолируйте критические сервисы и ограничьте доступ непривилегированных пользователей к системным инструментам управления хранилищем.