Η Microsoft επιβεβαίωσε μια κρίσιμη ευπάθεια εκτός ορίων στην επιφάνεια εργασίας Διαχείριση παραθύρων (DWM) που επιτρέπει στους τοπικούς εισβολείς να κλιμακώσουν τα δικαιώματα στο SYSTEM σε επηρεαζόμενες συστήματα Windows.
Η ευπάθεια, που προσδιορίζεται ως CVE-2025-55681, βρίσκεται στο στοιχείο dwmcore.dll και επηρεάζει τα Windows 10, τα Windows 11 και τις σχετικές εκδόσεις διακομιστή παγκοσμίως.
| Προϊόν | Εκδόσεις που επηρεάζονται |
|---|---|
| Windows 10 | Όλες οι εκδόσεις |
| Windows 11 | Όλες οι εκδόσεις |
| Windows Server 2016 | Όλες οι εκδόσεις |
| Windows Server 2019 | Όλες οι εκδόσεις |
| Windows Server 2022 | Όλες οι εκδόσεις |
| Windows Server 2025 | Όλες οι εκδόσεις |
Κατανόηση της ευπάθειας
Το ελάττωμα υπάρχει στη συνάρτηση CBrushRenderingGraphBuilder::AddEffectBrush στη βιβλιοθήκη πυρήνα του DWM.
Ένα κρίσιμο στοιχείο υπεύθυνο για την απόδοση οπτικών εφέ και τη διαχείριση λειτουργιών γραφικών.
Οι εισβολείς που αποκτούν τοπική πρόσβαση σε ένα επηρεασμένο σύστημα μπορούν να εκμεταλλευτούν ακατάλληλο χειρισμό buffer για να εκτελέσουν κώδικα με αυξημένα δικαιώματα.
| Πεδίο | Καθέκαστα |
|---|---|
| Αναγνωριστικό CVE | CVE-2025-55681 |
| Τύπος ευπάθειας | Ανύψωση προνομίου / Πρόσβαση στη μνήμη εκτός ορίων |
| Συστατικό | dwmcore.dll (Desktop Windows Manager Core Library) |
| Επηρεασμένη λειτουργία | CBrushRenderingGraphBuilder::AddEffectBrush |
| Βαθμολογία CVSS v3.1 | 7,8 (Υψηλό) |
| Διάνυσμα CVSS | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Η ευπάθεια δεν απαιτεί αλληλεπίδραση με τον χρήστη μόλις αποκτηθεί η αρχική πρόσβαση στο σύστημα.
Καθιστώντας το ιδιαίτερα επικίνδυνο σε εταιρικά περιβάλλοντα όπου πολλοί χρήστες μοιράζονται συστήματα ή όπου αναπτύσσονται λύσεις απομακρυσμένης πρόσβασης.
Οι ερευνητές ασφάλειας απέδειξαν την ευπάθεια κατά τη διάρκεια του διαγωνισμού ασφαλείας των Windows TyphoonPWN, όπου πέτυχε αναγνώριση για την αξιοπιστία εκμετάλλευσής του.
Η ευπάθεια φέρει βαθμολογία CVSS v3.1 7,8, υποδηλώνοντας υψηλή σοβαρότητα. Ένας επιβεβαιωμένος εισβολέας με δικαιώματα χρήστη χαμηλού επιπέδου μπορεί να παρακάμψει τους ελέγχους ασφαλείας και να αποκτήσει απεριόριστη πρόσβαση στο σύστημα.
Επιτρέποντας την εγκατάσταση κακόβουλου λογισμικού, την τροποποίηση των διαμορφώσεων συστήματος ή την κλοπή ευαίσθητων δεδομένων. Το exploit λειτουργεί πιο αξιόπιστα σε συστήματα Windows 11, αλλά παραμένει λειτουργικό στα Windows 10.
Αν και υπάρχει μειωμένη σταθερότητα λόγω διαφορετικών εφαρμογών διαχείρισης μνήμης σωρού σε παλαιότερες εκδόσεις των Windows. Η Microsoft έχει κυκλοφορήσει ενημερώσεις κώδικα ασφαλείας για την αντιμετώπιση αυτής της ευπάθειας ως μέρος των τακτικών ενημερώσεων ασφαλείας της.
Σύμφωνα με το SSD-Disclosure εκθέσειςοι οργανισμοί θα πρέπει να εφαρμόζουν ενημερώσεις κώδικα αμέσως σε όλα τα επηρεαζόμενα συστήματα Windows. Μέχρι να αναπτυχθούν οι ενημερώσεις κώδικα, οι διαχειριστές θα πρέπει να περιορίζουν τις ευκαιρίες για την εκτέλεση τοπικού κώδικα εφαρμόζοντας αυστηρούς ελέγχους πρόσβασης.
Απενεργοποίηση περιττών υπηρεσιών και επιβολή της αρχής των ελάχιστων προνομίων στους λογαριασμούς χρηστών.
Οι διαχειριστές συστήματος καλούνται να δώσουν προτεραιότητα στην ανάπτυξη αυτής της κρίσιμης ενημέρωσης, δεδομένης της σοβαρής φύσης του αντίκτυπου της κλιμάκωσης των προνομίων και της χαμηλής πολυπλοκότητας που απαιτείται για την εκμετάλλευση.









