Windows存储QoS过滤器驱动漏洞检测与利用分析

本文详细介绍Microsoft Windows存储QoS过滤器驱动(storqosflt.sys)中的CVE-2025-49730漏洞检测方法,包含PowerShell检测脚本的功能特性、使用方法和系统要求,帮助用户识别系统漏洞状态。

Microsoft Windows - 存储QoS过滤器驱动检查器

标题:Microsoft Windows - 存储QoS过滤器驱动检查器

作者:nu11secur1ty

日期:2025年8月4日

厂商:Microsoft

软件:https://www.microsoft.com/en-us/software-download/windows11

参考:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49730

描述

此PowerShell脚本检查您的Windows系统是否易受CVE-2025-49730攻击,这是storqosflt.sys存储QoS过滤器驱动程序中的一个关键漏洞。

功能特性

  • 检测storqosflt驱动程序是否存在。
  • 检索驱动程序版本并与已知修补版本(10.0.26100.1)进行比较。
  • 验证驱动程序的数字签名以确保真实性。
  • 计算驱动程序文件的SHA-256哈希值以进行完整性验证。
  • 检索与storqosflt相关的近期系统事件日志以识别可疑或异常活动。

使用方法

  1. 使用管理员权限打开PowerShell。

  2. 运行脚本:

    1
    
    .\Check-StorQoS-CVE2025.ps1
    
  3. 查看输出:

    • 红色消息表示存在漏洞或可疑情况(例如,易受攻击的驱动程序版本或无效的数字签名)。
    • 黄色消息表示警告或缺失数据。
    • 绿色消息表示良好或安全状态。

系统要求

  • Windows PowerShell(在Windows 10和11上测试)。
  • 执行策略设置为允许运行本地脚本(可能需要Set-ExecutionPolicy RemoteSigned)。
  • 建议使用管理员权限以完全访问驱动程序信息和日志。

免责声明

此脚本尝试利用该漏洞。它仅检查系统状态,根据驱动程序版本、签名和日志证明漏洞存在或不存在。

联系方式

如有问题或改进建议,请提交问题或联系作者。

源代码:

href

如果您不介意,请支持我:

href

源代码下载

href

耗时:

01:35:00

– 系统管理员 - 基础设施工程师 渗透测试工程师 漏洞开发人员,工作于 https://packetstormsecurity.com/ https://cve.mitre.org/index.html https://cxsecurity.com/https://www.exploit-db.com/ 0day漏洞数据库 https://0day.today/ 主页:https://www.nu11secur1ty.com/ hiPEnIMR0v7QCo/+SEH9gBclAAYWGnPoBIQ75sCj60E= nu11secur1ty http://nu11secur1ty.com/

系统管理员 - 基础设施工程师 渗透测试工程师 漏洞开发人员,工作于 https://packetstorm.news/ https://cve.mitre.org/index.html https://cxsecurity.com/https://www.exploit-db.com/ 0day漏洞数据库 https://0day.today/ 主页:https://www.nu11secur1ty.com/ hiPEnIMR0v7QCo/+SEH9gBclAAYWGnPoBIQ75sCj60E= nu11secur1ty http://nu11secur1ty.com/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计