Paragon 分区管理软件紧急修复 5 个高危漏洞,Win10/Win11 安全风险解除 - 最新版本震撼发布!
3月2日消息,科技媒体bleepingcomputer报道,微软近期发现Paragon分区管理软件中的驱动程序BioNTdrv.sys存在五个安全漏洞。据报道,其中一个漏洞已经被勒索软件团伙利用进行零日攻击,从而获取了Windows系统的最高权限。 这些漏洞的存在无疑给用户带来了极大的安全隐患,尤其是那些依赖Paragon分区管理软件的用户。这种情况不仅暴露了软件在开发过程中可能存在的疏忽,也提醒我们在使用任何软件时都需要格外小心。希望Paragon能够尽快发布修复补丁,同时用户也应该及时更新软件版本,以确保系统的安全性。
攻击者利用这5个漏洞,能够获取更高权限或发起拒绝服务(DoS)攻击。由于这些漏洞涉及微软签名的驱动程序,即便目标系统上没有安装Paragon分区管理器,攻击者依然可以使用“自带漏洞驱动程序”(BYOVD)技术进行攻击。
注:BioNTdrv.sys是Paragon分区管理软件所使用的内核级驱动程序。黑客可以利用其中的漏洞,以该驱动程序相同的权限执行任意代码,从而避开安全防护措施和软件限制。
微软的研究人员发现总共五个安全漏洞,其中有一个漏洞(CVE-2025-0289)据称已被勒索软件组织用于发起攻击。不过,研究人员并未公开这些利用该漏洞进行零日攻击的勒索软件组织的具体信息。
CVE-2025-0288:由于对“memmove”函数处理不当,导致任意内核内存写入。
CVE-2025-0287:因为输入缓冲区中未对“MasterLrp”结构进行有效性检查,从而引发了空指针异常。
CVE-2025-0286:由于未能正确验证用户输入的数据长度,可能导致任意内核内存写入漏洞。
CVE-2025-0285:由于未能验证用户提供的数据,导致任意内核内存映射。
CVE-2025-0289:因为在将“MappedSystemVa”指针传递给“HalReturnToFirmware”函数前没有进行有效性检查,从而引发了内核资源的不当访问问题。
Paragon Software和微软已经相继发布了补丁和更新以修复这些漏洞。使用Paragon分区管理软件的用户应尽快升级至最新版本(BioNTdrv.sys 2.0.0)。
即使没有安装Paragon分区管理器,用户仍可能遭受BYOVD攻击,因此微软已更新其“易受攻击驱动程序阻止列表”,以防止Windows系统加载这些有问题的驱动程序。
微软建议Windows 10和Windows 11的用户通过设置路径中的选项来增强系统的安全性。具体来说,用户应该进入“设置”→“隐私和安全性”→“Windows 安全中心”→“设备安全性”→“内核隔离”→“Microsoft 易受攻击的驱动程序阻止列表”。 我认为这一措施对于提升用户的系统安全具有重要意义。随着网络威胁日益复杂,启用这样的功能可以帮助用户更好地防范潜在的安全漏洞。尽管这可能会给部分用户带来一些操作上的不便,但为了保障个人数据的安全,采取这些预防措施是非常必要的。希望未来微软能进一步简化这类高级安全设置的操作流程,使更多普通用户能够轻松启用这些重要的保护功能。
免责声明:本站所有文章来源于网络或投稿,如果任何问题,请联系648751016@qq.com
页面执行时间0.0245秒