近日,科技領域傳來一則重要安全警報。據多家科技媒體報道,微軟安全團隊在深入研究中發現,Paragon分區管理軟件中的核心組件——一個名為BioNTdrv.sys的內核級驅動程序,潛藏著五個高危安全漏洞。
尤為令人擔憂的是,其中一個漏洞已被不法分子,特別是某些勒索軟件團伙所利用,以實施零日攻擊,目標直指Windows系統的最高管理權限。這種攻擊方式不僅威脅用戶的數據安全,更可能導致系統全面崩潰。
BioNTdrv.sys作為Paragon分區管理軟件的關鍵驅動,其漏洞若被惡意利用,攻擊者將能夠在同等權限級別上執行任意命令,輕松繞過系統的安全防線。更令人不安的是,由于該驅動程序由微軟官方簽名,即便用戶未安裝Paragon分區管理器,攻擊者仍能借助“自帶漏洞驅動程序”(BYOVD)技術,對系統發起悄無聲息的攻擊。
微軟安全團隊詳細披露了這些漏洞的具體信息,包括:
- CVE-2025-0288漏洞源于“memmove”函數處理不當,可能導致任意內核內存被非法寫入;
- CVE-2025-0287漏洞則因“MasterLrp”結構驗證缺失,可能引發空指針解引用問題,導致系統異常;
- CVE-2025-0286與CVE-2025-0285漏洞分別涉及用戶數據長度驗證不足與數據驗證缺失,可能導致任意內核內存寫入與映射,嚴重威脅系統安全;
- 而CVE-2025-0289漏洞更為嚴重,它在將特定指針傳遞給系統函數時未進行必要的驗證,可能導致內核資源被不安全訪問。
面對這一嚴峻形勢,Paragon Software與微軟迅速響應,分別發布了補丁與更新,以全面修復上述漏洞。Paragon分區管理軟件的用戶被強烈建議盡快升級至最新版本(BioNTdrv.sys 2.0.0),以確保系統安全無虞。
同時,鑒于BYOVD技術帶來的潛在威脅,微軟已緊急更新了“易受攻擊的驅動程序阻止列表”,旨在阻止Windows系統加載存在安全風險的驅動程序。對于Windows 10與Windows 11用戶而言,啟用該功能將是一道重要的安全防線。用戶可通過以下路徑啟用該功能:設置→隱私和安全性→Windows安全中心→設備安全性→內核隔離→Microsoft易受攻擊的驅動程序阻止列表。
在此,我們提醒所有Windows用戶,務必保持警惕,及時關注并應用安全更新,以防范潛在的安全威脅。