CVE-2025-21204: Lỗ hổng leo thang đặc quyền trong Windows Update Stack

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
95
756 bài viết
CVE-2025-21204: Lỗ hổng leo thang đặc quyền trong Windows Update Stack
Lỗ hổng CVE-2025-21204 là một lỗ hổng nghiêm trọng phát sinh do xử lý không đúng khi truy cập file trong Windows Update Stack. Lỗ hổng này cho phép kẻ tấn công leo thang đặc quyền lên SYSTEM, cấp quyền cao nhất trong hệ thống Windows.

1745295894168.png

Lỗ hổng khai thác các liên kết biểu tượng (symbolic links) và chuyển hướng thư mục (directory junctions) để vượt qua kiểm soát truy cập thông thường, từ đó thực thi mã độc tùy ý với quyền SYSTEM.

Theo nghiên cứu của chuyên gia bảo mật Elli Shlomo, các tiến trình như MoUsoCoreWorker.exe và UsoClient.exe — chịu trách nhiệm kiểm tra, tải xuống và cài đặt cập nhật — chạy với quyền SYSTEM và thường xuyên truy cập:

"C:\ProgramData\Microsoft\UpdateStack\Tasks"

Thư mục này được giả định là an toàn, nhưng thực tế có thể bị lạm dụng. Các tiến trình cập nhật có thể thực thi các tệp từ thư mục này mà không kiểm tra nguồn gốc, tính toàn vẹn hoặc quyền ACL.

Kẻ tấn công (không cần quyền admin) có thể khai thác theo chuỗi sau:
  1. Tạo payload độc hại (DLL, script hoặc binary)
  2. Xóa thư mục Tasks gốc
  3. Tạo junction trỏ đến thư mục do người dùng kiểm soát
  4. Chờ tiến trình cập nhật chạy hoặc tự kích hoạt
Khi tiến trình như TiWorker.exe hoặc UsoClient.exe chạy, nó sẽ truy cập vào thư mục đã bị chuyển hướng và vô tình thực thi payload của kẻ tấn công với quyền SYSTEM.

Mã khai thác mẫu (PoC)

Shlomo đã công bố một mã khai thác mẫu sử dụng PowerShell, không yêu cầu phần mềm bên ngoài:
  • Payload: "updatehelper.ps1" đặt tại "C:\inetpub\wwwroot", script này tạo một tài khoản quản trị mới.
  • Thư mục Tasks bị xóa và thay bằng junction.
  • Script theo dõi tiến trình cập nhật, khi chạy thì SYSTEM thực thi payload.
⚠️ Khai thác chỉ sử dụng các công cụ gốc của Windows (như PowerShell), không cần phần mềm bên ngoài, giúp tránh bị phát hiện bởi Defender, AMSI hoặc WDAC.

Người dùng được khuyến cáo:
  • Kiểm tra các thư mục như "C:\inetpub\wwwroot" để phát hiện các tập lệnh hoặc tệp lạ có thể được sử dụng trong quá trình khai thác.
  • Cập nhật phiên bản Windows đã vá lổ hổng.
  • Sử dụng các công cụ giám sát để phát hiện các hành vi bất thường (chẳng hạn như việc tạo tài khoản quản trị viên mới hoặc các thay đổi trong cấu hình hệ thống).

Theo Security Online
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
system windows windows update stack
Bên trên