CVE-2025-48799权限提升漏洞利用分析

本文详细分析了CVE-2025-48799漏洞的利用原理,这是一个影响Windows更新服务的权限提升漏洞,通过存储感知功能和多硬盘配置实现任意文件夹删除,最终获得本地权限提升。

Exploit for CVE-2025-48799

2025-07-08 | CVSS 7.8

https://sploitus.com/exploit?id=CE4A7FF6-60F9-5E07-BEE1-4181F11A81DA

描述

这是CVE-2025-48799的概念验证(PoC),这是一个Windows更新服务中的权限提升漏洞。

该漏洞影响至少配备2块硬盘的Windows客户端(win11/win10)。当机器有多块硬盘时,可以通过存储感知(Storage Sense)更改新内容的保存位置。如果将新应用程序的安装位置更改为第二块硬盘,在安装新应用程序期间,wuauserv服务会执行任意文件夹删除操作而不检查符号链接(如果遇到文件,服务会使用GetFinalPathByHandle检查最终路径),这导致了本地权限提升(LPE)。

此PoC利用了ZDI博客文章中描述的方法(和部分代码):https://www.zerodayinitiative.com/blog/2022/3/16/abusing-arbitrary-file-deletes-to-escalate-privilege-and-other-great-tricks

PoC演示

https://github.com/user-attachments/assets/5e8b2a59-b787-4ba7-a6dc-1c71a9b3ba12

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计