Windows 安装程序存在缺陷,可能导致权限提升

  • 2025-04-08
  • 64

Windows Installer 文件漏洞风险

关键要点

Windows 11 的安装程序文件存在未修复的漏洞,可能导致系统受到攻击。该漏洞允许攻击者提升权限,接管易受攻击的系统。问题出在 Windows 对安装程序 (msi) 文件权限的处理上。攻击者可利用特殊的“自定义操作”绕过常规账户保护。该漏洞不是远程可利用的攻击,需攻击者已获得本地访问权限。

近期的研究显示,Windows 处理安装文件的方式存在一个未修复的漏洞,这使得系统面临被攻击的风险。研究员 Adrian Denkiewicz 在其博客 中指出,Windows 11 的安装过程可能被滥用,从而让攻击者提升权限并可能全面接管易受攻击的系统。

据 Denkiewicz 介绍,问题来源于 Windows 对安装程序 (msi) 文件权限的处理。如果没有适当的检查,安装程序就能执行在非管理员账户下通常被禁止的操作。以下是有关此漏洞的详细信息:

问题描述影响自定义操作可绕过常规账户保护权限提升本地用户可获得管理员权限

“自定义操作在 Windows 安装程序的内置功能不足时是必需的,”该研究员解释道。 “例如,如果某个应用程序需要根据用户环境动态设置特定的注册表项,则可以利用自定义操作来实现这一点。”

简而言之,这些自定义操作可以被威胁actor操控,以激活本应无法访问的功能,从而导致提升权限的情况,让本地用户获得管理员访问权限并安装各种未经过审查的恶意软件。

需要指出的是,这个漏洞并不是最近才被发现的。Denkiewicz 去年底就将这个问题报告给了微软,但在几个月后仍未得到有效回应,甚至该漏洞报告被认为无法在当前已修补的系统上复现。

轻蜂npv加速器

目前,微软对此并未发表评论。

如果说此次披露有一个值得宽慰的地方,那就是该缺陷并不是一个可远程利用的漏洞。任何试图利用安装程序错误的攻击者必须已经获得本地访问权限即在目标系统上运行代码。这意味着攻击者在进行自动化利用之前需要进行大量的社会工程学工作。

Windows 安装程序存在缺陷,可能导致权限提升

“利用存在漏洞的自定义操作的 MSI 文件必须已经在机器上安装。然而,这个问题可能对执行本地权限提升或作为持久性机制的渗透测试者有所帮助。”