CVE-2025-24984
Microsoft Windows
2025-03-11
Microsoft Windows New Technology File System (NTFS) contains an insertion of sensitive Information into log file vulnerability that allows an unauthorized attacker to disclose information with a physical attack. An attacker who successfully exploited this vulnerability could potentially read portions of heap memory.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-24984 представляет собой уязвимость в драйвере файловой системы NTFS (Microsoft Windows), связанную с некорректной обработкой данных при записи в лог-файлы (например, $LogFile).
Проблема заключается в «вставке конфиденциальной информации в лог-файл» (Insertion of Sensitive Information into Log File). При определенных операциях записи драйвер NTFS может непреднамеренно копировать фрагменты памяти кучи (heap memory) в метаданные файловой системы.
Поскольку эти данные сохраняются на физическом носителе, злоумышленник с физическим доступом к устройству может извлечь конфиденциальную информацию (пароли, ключи шифрования, токены сессий), которая находилась в оперативной памяти в момент записи лога, даже если система заблокирована или выключена.
Как исправить
Основным способом устранения уязвимости является установка официальных обновлений безопасности от Microsoft (Patch Tuesday).
- Откройте «Параметры» (Settings) -> «Центр обновления Windows» (Windows Update).
- Нажмите «Проверить наличие обновлений» (Check for updates).
- Установите накопительный пакет обновления (Cumulative Update), выпущенный в феврале 2025 года или позже.
Для принудительного запуска поиска обновлений через терминал используйте:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
Временные меры
Если немедленная установка патчей невозможна, необходимо минимизировать риск физического извлечения данных и ограничить доступ к низкоуровневым инструментам анализа диска.
- Включение полнодискового шифрования (BitLocker): Это критически важная мера, так как уязвимость требует физического доступа к диску. Шифрование предотвратит чтение лог-файлов NTFS без ключа доступа.
Enable-BitLocker -MountPoint "C:" -EncryptionMethod XtsAes256 -UsedSpaceOnly -RecoveryPasswordProtector
-
Ограничение доступа к инструментам дефрагментации и анализа диска: Запретите использование утилит, которые могут инициировать интенсивную запись в логи NTFS или чтение метаданных, для непривилегированных пользователей.
-
Настройка очистки файла подкачки при выключении: Хотя уязвимость касается NTFS, очистка системных ресурсов при завершении работы снижает вероятность нахождения чувствительных данных в памяти, которые могут попасть в логи.
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" -Name "ClearPageFileAtShutdown" -Value 1
- Физическая безопасность: Используйте политики ограничения доступа к портам ввода-вывода (USB) и обеспечьте физическую сохранность носителей информации.