Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Ευπάθεια Κέντρου διαχειριστή των Windows (CVE-2025-64669) Επιτρέπει στους επιτιθέμενους να κλιμακώνουν τα προνόμια

Ευπάθεια Κέντρου διαχειριστή των Windows (CVE-2025-64669) Επιτρέπει στους επιτιθέμενους να κλιμακώνουν τα προνόμια

16 Δεκεμβρίου 2025
«Απαλλαγείτε μια για πάντα από τις ενοχλητικές κλήσεις στην Ελλάδα! Ανακαλύψτε το μυστικό!»

Σοκ για τους Έλληνες χρήστες: Αποσύρεται αυτό το δημοφιλές κινητό τηλέφωνο!

16 Δεκεμβρίου 2025
«Σοκαριστικό: Κατέρρευσε το αντίγραφο του Αγάλματος της Ελευθερίας στη Βραζιλία από τρομακτικούς ανέμους! (Δείτε το ΒΙΝΤΕΟ)»

«Σοκαριστικό: Κατέρρευσε το αντίγραφο του Αγάλματος της Ελευθερίας στη Βραζιλία από τρομακτικούς ανέμους! (Δείτε το ΒΙΝΤΕΟ)»

16 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Ευπάθεια Κέντρου διαχειριστή των Windows (CVE-2025-64669) Επιτρέπει στους επιτιθέμενους να κλιμακώνουν τα προνόμια
Security

Ευπάθεια Κέντρου διαχειριστή των Windows (CVE-2025-64669) Επιτρέπει στους επιτιθέμενους να κλιμακώνουν τα προνόμια

Marizas DimitrisBy Marizas Dimitris16 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια5 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Ευπάθεια Κέντρου διαχειριστή των Windows (CVE-2025-64669) Επιτρέπει στους επιτιθέμενους να κλιμακώνουν τα προνόμια
Ευπάθεια Κέντρου διαχειριστή των Windows (CVE-2025-64669) Επιτρέπει στους επιτιθέμενους να κλιμακώνουν τα προνόμια
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Μια νέα ευπάθεια κλιμάκωσης τοπικών προνομίων στο Κέντρο διαχείρισης των Windows (WAC) της Microsoft, που επηρεάζει εκδόσεις έως 2.4.2.1 και περιβάλλοντα που εκτελούν WAC 2411 και παλαιότερες εκδόσεις.

Παρακολούθηση ως CVE-2025-64669, το ελάττωμα προέρχεται από μη ασφαλή δικαιώματα καταλόγου στον φάκελο C:\ProgramData\WindowsAdminCenterτο οποίο είναι εγγράψιμο από τυπικούς χρήστες αλλά χρησιμοποιείται από υπηρεσίες που εκτελούνται με αυξημένα προνόμια.

Επειδή το Windows Admin Center έχει αναπτυχθεί ευρέως ως κεντρική πύλη διαχείρισης για Windows Server, συμπλέγματα, υπερσυγκλίνουσα υποδομή και τερματικά σημεία των Windows 10/11, το ζήτημα έχει ευρύ αντίκτυπο σε επίπεδο τεχνολογίας.

Cymulate Exposure Validation με το νέο σενάριο επίθεσης WindowsAdminCenter – CVE-2025-64669 Local Privilege Escalation
Cymulate Exposure Validation με το νέο σενάριο επίθεσης WindowsAdminCenter – CVE-2025-64669 Local Privilege Escalation

Οποιοσδήποτε οργανισμός βασίζεται στο WAC για προνομιακές ροές εργασίας διαχείρισης, ενσωματωμένες επεκτάσεις ή διαχείριση διακομιστή κληρονομεί τον κίνδυνο όπου οι τυπικοί χρήστες έχουν πρόσβαση στο τοπικό σύστημα αρχείων σε κεντρικούς υπολογιστές WAC.

Οι ερευνητές του Cymulate ανακάλυψαν ότι αυτό που αρχικά φαινόταν να είναι μια εσφαλμένη διαμόρφωση χαμηλής σοβαρότητας κλιμακώθηκε γρήγορα σε μια κρίσιμη αδυναμία σχεδιασμού.

Ο εγγράψιμος κατάλογος δεδομένων WAC φιλοξενεί επίσης στοιχεία και διεργασίες που εκτελούνται υπό την υπηρεσία NETWORK SERVICE και ακόμη και το SYSTEM. Αυτός ο συνδυασμός μετέτρεψε αποτελεσματικά μια επιτρεπτή διαμόρφωση συστήματος αρχείων σε μια άμεση διαδρομή για να θέσει σε κίνδυνο τα όρια ασφαλείας των Windows.

Αναλύοντας τον τρόπο με τον οποίο το WAC χειρίζεται ευαίσθητες λειτουργίες όπως η εγκατάσταση, οι ενημερώσεις και η διαχείριση επεκτάσεων, η ομάδα εντόπισε δύο ανεξάρτητες αλυσίδες εκμετάλλευσης που επιτρέπουν σε έναν χρήστη με χαμηλά προνόμια να αποκτήσει πρόσβαση σε επίπεδο ΣΥΣΤΗΜΑΤΟΣ: κατάχρηση του μηχανισμού απεγκατάστασης της επέκτασης και παραβίαση του προγράμματος ενημέρωσης μέσω ελαττώματος φόρτωσης DLL. Και οι δύο διαδρομές είναι αξιόπιστες και απαιτούν μόνο δικαιώματα τοπικού χρήστη στον διακομιστή WAC.

επιβεβαιώστε εάν επηρεάζονται από αυτό το CVE μπορεί να εκτελέσει το σενάριο στην πύλη του Κέντρου διαχείρισης των Windows
Επικυρώνω εάν επηρεάζονται από αυτό το CVE, και εκτελέστε το σενάριο στην πύλη του Κέντρου διαχείρισης των Windows

Στο πρώτο σενάριο, οι ερευνητές εστίασαν στη διαδικασία απεγκατάστασης της επέκτασης. Απομεταγλωττίζοντας τα δυαδικά αρχεία WAC .NET με το dnSpy, εντόπισαν κώδικα που κατασκευάζει μια διαδρομή φακέλου “απεγκατάσταση” κάτω από τον κατάλογο διεπαφής χρήστη WAC, απαριθμεί όλα PowerShel.ps1 σενάρια σε αυτόν τον φάκελο και τα εκτελεί με μια πολιτική εκτέλεσης AllSigned σε ένα προνομιακό περιβάλλον.

Επειδή ο γονικός κατάλογος είναι εγγράψιμος από οποιονδήποτε χρήστη, ένας εισβολέας που μπορεί να τοποθετήσει ένα υπογεγραμμένο σενάριο PowerShell σε αυτόν τον φάκελο απεγκατάστασης μπορεί να εκτελεστεί με αυξημένα δικαιώματα όποτε η αντίστοιχη επέκταση αφαιρείται μέσω του WAC UI ή του API.

Για επίδειξη, το Cymulate δημιούργησε έναν κατάλογο απεγκατάστασης προσαρμοσμένης επέκτασης κάτω από C:\ProgramData\WindowsAdminCenter\Extensions\έπεσε σε ένα υπογεγραμμένο σενάριο και ενεργοποίησε τη ροή απεγκατάστασης.

Το ωφέλιμο φορτίο λειτουργούσε ως NETWORK SERVICE ή SYSTEM και έγραψε την έξοδο του σε έναν δημόσιο κατάλογο, αποδεικνύοντας ξεκάθαρα ότι ένας τοπικός τυπικός χρήστης μπορεί να κάνει piggyback σε αυτόν τον αξιόπιστο μηχανισμό απεγκατάστασης για να αυξήσει τα δικαιώματα.

Η δεύτερη διαδρομή εκμετάλλευσης στοχεύει το στοιχείο ενημέρωσης WAC, WindowsAdminCenterUpdater.exe. Κατά τη διάρκεια της αντίστροφης μηχανικής, η Cymulate παρατήρησε ότι το πρόγραμμα ενημέρωσης φορτώνει αρχεία DLL από C:\ProgramData\WindowsAdminCenter\Updaterμια άλλη τοποθεσία που μπορεί να εγγραφεί παγκοσμίως.

Οι αρχικές προσπάθειες παραβίασης DLL απέτυχαν λόγω ενός βήματος επικύρωσης υπογραφής που απέρριψε ανυπόγραφες βιβλιοθήκες. Ωστόσο, μια πιο προσεκτική ματιά στη ροή αποκάλυψε ένα κλασικό κενό μεταξύ χρόνου ελέγχου και χρόνου χρήσης.

Η ευπάθεια ενεργοποιεί την κλιμάκωση προνομίων
Η ευπάθεια ενεργοποιεί την κλιμάκωση προνομίων

Η επικύρωση υπογραφής πραγματοποιείται εντός της κύριας διαδικασίας WindowsAdminCenter πριν από την εκκίνηση του εκτελέσιμου προγράμματος ενημέρωσης. Η Cymulate το εκμεταλλεύτηκε αυτό παρακολουθώντας για τη δημιουργία WindowsAdminCenterUpdater.exe ως κανονικός χρήστης και, τη στιγμή που εμφανίστηκε, αντιγράφοντας έναν κακόβουλο user32.dll στον κατάλογο του προγράμματος ενημέρωσης.

Αυτή η συνθήκη φυλής επέτρεψε τη φόρτωση του DLL που ελέγχεται από τον εισβολέα από το πρόγραμμα ενημέρωσης χωρίς να υποβληθεί σε προηγούμενη επικύρωση, εκτελώντας με δικαιώματα SYSTEM από λογαριασμό που δεν ήταν διαχειριστής.

Προηγμένες ρυθμίσεις ασφαλείας για WAC
Προηγμένες ρυθμίσεις ασφαλείας για WAC

Και οι δύο τεχνικές εκμετάλλευσης αποδεικνύουν ότι το WAC εμπιστεύεται έμμεσα το περιεχόμενο που έχει φορτωθεί από έναν κατάλογο που μπορεί να τροποποιήσει οποιοσδήποτε τοπικός χρήστης, υπονομεύοντας τον επιδιωκόμενο διαχωρισμό προνομίων στα συστήματα Windows.

Microsoft επιβεβαιωμένος η ευπάθεια, εκχώρησε στο CVE-2025-64669 μια βαθμολογία Σημαντική σοβαρότητα και απένειμε στο Cymulate ένα μπόνους σφάλματος 5.000 USD.

Για να βοηθήσει τους υπερασπιστές να αξιολογήσουν και να επικυρώσουν την έκθεσή τους, στις 15 Δεκεμβρίου 2025, η Cymulate ενημέρωσε την πλατφόρμα επικύρωσης έκθεσης με ένα νέο σενάριο, “WindowsAdminCenter – CVE-2025-64669 Local Privilege Escalation”. Οι πελάτες μπορούν να εκτελέσουν αυτό το σενάριο στις πύλες του Windows Admin Center για να ελέγξουν εάν οι διαμορφώσεις τους είναι ευάλωτες και να αξιολογήσουν πόσο καλά τα στοιχεία ελέγχου ασφαλείας SIEM, EDR και άλλων τελικών σημείων εντοπίζουν και ανταποκρίνονται στα μοτίβα επίθεσης.

Σύμφωνα με το Cymulate’s φανερωθείς χρονοδιάγραμμα, η ευπάθεια αναφέρθηκε στη Microsoft μέσω MSRC στις 5 Αυγούστου 2025, αναγνωρίστηκε στις 29 Αυγούστου και ανταμείφθηκε στις 3 Σεπτεμβρίου.

Στις 12 Νοεμβρίου, η Microsoft ενημέρωσε τους ερευνητές ότι θα εκδοθεί ένα CVE με Σημαντική σοβαρότητα και ότι σχεδιαζόταν μια επιδιόρθωση για συμπερίληψη στην έκδοση ενημέρωσης κώδικα Τρίτης 10 Δεκεμβρίου, υπογραμμίζοντας την επείγουσα ανάγκη για τους οργανισμούς να παρακολουθούν και να εφαρμόζουν τις αντίστοιχες ενημερώσεις WAC μόλις γίνουν διαθέσιμες.



VIA: cybersecuritynews.com

Related Posts


Η ευπάθεια του Windows Remote Access Connection Manager ενεργοποιεί την αυθαίρετη εκτέλεση κώδικα
Security

Ευπάθεια στις υπηρεσίες απομακρυσμένης επιφάνειας εργασίας των Windows Επιτρέπει στους εισβολείς να κλιμακώνουν τα προνόμια
Security

Ευπάθεια 0-ημέρας του Windows PowerShell Επιτρέπει στους εισβολείς να εκτελούν κακόβουλο κώδικα
Security
PowerShell Windows Windows 10 Windows Server ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο Τρωτό
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΣοκ για τους Έλληνες χρήστες: Αποσύρεται αυτό το δημοφιλές κινητό τηλέφωνο!
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

NoName057(16) Χάκερ που χρησιμοποιούν το εργαλείο DDoSia DDoS για να επιτεθούν σε οργανισμούς στο ΝΑΤΟ
Security

NoName057(16) Χάκερ που χρησιμοποιούν το εργαλείο DDoSia DDoS για να επιτεθούν σε οργανισμούς στο ΝΑΤΟ

16 Δεκεμβρίου 2025
Η Microsoft θα αποκλείσει την πρόσβαση στο Exchange Online για παλιές κινητές συσκευές
Security

Η Microsoft θα αποκλείσει την πρόσβαση στο Exchange Online για παλιές κινητές συσκευές

16 Δεκεμβρίου 2025
Το Dark Web Omertà Market έκλεισε μετά τη διαρροή πραγματικών IP διακομιστή
Security

Το Dark Web Omertà Market έκλεισε μετά τη διαρροή πραγματικών IP διακομιστή

16 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Ευπάθεια Κέντρου διαχειριστή των Windows (CVE-2025-64669) Επιτρέπει στους επιτιθέμενους να κλιμακώνουν τα προνόμια Security

Ευπάθεια Κέντρου διαχειριστή των Windows (CVE-2025-64669) Επιτρέπει στους επιτιθέμενους να κλιμακώνουν τα προνόμια

Marizas Dimitris16 Δεκεμβρίου 2025
«Απαλλαγείτε μια για πάντα από τις ενοχλητικές κλήσεις στην Ελλάδα! Ανακαλύψτε το μυστικό!» Technology

Σοκ για τους Έλληνες χρήστες: Αποσύρεται αυτό το δημοφιλές κινητό τηλέφωνο!

Marizas Dimitris16 Δεκεμβρίου 2025
«Σοκαριστικό: Κατέρρευσε το αντίγραφο του Αγάλματος της Ελευθερίας στη Βραζιλία από τρομακτικούς ανέμους! (Δείτε το ΒΙΝΤΕΟ)» Technology

«Σοκαριστικό: Κατέρρευσε το αντίγραφο του Αγάλματος της Ελευθερίας στη Βραζιλία από τρομακτικούς ανέμους! (Δείτε το ΒΙΝΤΕΟ)»

Marizas Dimitris16 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Ευπάθεια Κέντρου διαχειριστή των Windows (CVE-2025-64669) Επιτρέπει στους επιτιθέμενους να κλιμακώνουν τα προνόμια

Ευπάθεια Κέντρου διαχειριστή των Windows (CVE-2025-64669) Επιτρέπει στους επιτιθέμενους να κλιμακώνουν τα προνόμια

16 Δεκεμβρίου 2025
«Απαλλαγείτε μια για πάντα από τις ενοχλητικές κλήσεις στην Ελλάδα! Ανακαλύψτε το μυστικό!»

Σοκ για τους Έλληνες χρήστες: Αποσύρεται αυτό το δημοφιλές κινητό τηλέφωνο!

16 Δεκεμβρίου 2025
«Σοκαριστικό: Κατέρρευσε το αντίγραφο του Αγάλματος της Ελευθερίας στη Βραζιλία από τρομακτικούς ανέμους! (Δείτε το ΒΙΝΤΕΟ)»

«Σοκαριστικό: Κατέρρευσε το αντίγραφο του Αγάλματος της Ελευθερίας στη Βραζιλία από τρομακτικούς ανέμους! (Δείτε το ΒΙΝΤΕΟ)»

16 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.