Lỗ hổng trong Desktop Window Manager cho phép kẻ tấn công leo thang đặc quyền cục bộ

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
122
1.425 bài viết
Lỗ hổng trong Desktop Window Manager cho phép kẻ tấn công leo thang đặc quyền cục bộ
Microsoft vừa phát hành bản vá nhằm khắc phục một lỗ hổng nghiêm trọng trong Desktop Window Manager, thành phần chịu trách nhiệm xử lý và kết xuất giao diện đồ họa trên hệ điều hành Windows. Lỗ hổng này có thể bị khai thác để thực hiện các cuộc tấn công leo thang đặc quyền cục bộ, cho phép kẻ tấn công giành quyền kiểm soát hệ thống từ tài khoản người dùng thông thường.
Anh-whitehat-vn.png
Lỗ hổng có mã định danh là CVE-2025-55681, liên quan đến lỗi truy cập ngoài vùng nhớ trong hàm dwmcore!CBrushRenderingGraphBuilderAddEffectBrush. Lỗi này tồn tại trong chuỗi xử lý hiệu ứng hình ảnh của Desktop Window Manager, ảnh hưởng trực tiếp đến quá trình compositing và quản lý bộ nhớ của thành phần đồ họa cấp hệ thống trên Windows.

CVE-2025-55681 được phát hiện trong khuôn khổ cuộc thi TyphoonPWN, một cuộc thi tập trung vào khai thác các điểm yếu trong hệ sinh thái Windows. Tại đây, lỗ hổng này giành vị trí thứ hai ở hạng mục khai thác lỗ hổng Windows, cho thấy không chỉ giá trị nghiên cứu mà còn khả năng khai thác thực tế ở mức cao.

Trong quá trình xử lý các hiệu ứng trực quan, Desktop Window Manager thực thi một chuỗi các hàm nội bộ để xây dựng và quản lý đồ thị hiệu ứng, bắt đầu từ hàm CVisualProcessSetWindowBackgroundTreatment và tiếp tục đi sâu vào các thành phần phụ trách kết xuất hình ảnh. Ở một bước trong chuỗi xử lý này, hàm CBrushRenderingGraphBuilderAddEffectBrush thực hiện việc tính toán chỉ số để truy cập các cấu trúc dữ liệu nội bộ nhưng không kiểm tra đầy đủ biên của mảng, dẫn đến tình trạng truy cập ngoài vùng nhớ hợp lệ.

Lỗi này liên quan đến quá trình khởi tạo đối tượng CCompiledEffect thông qua dịch vụ biên dịch hiệu ứng của DWM. Khi Desktop Window Manager xử lý các mô tả hiệu ứng được truyền qua vùng nhớ chia sẻ, hệ thống giải tuần tự dữ liệu do người dùng kiểm soát để khởi tạo các vector nội bộ phục vụ quản lý đồ thị hiệu ứng. Các giá trị này trực tiếp ảnh hưởng đến việc tính toán chỉ số truy cập bộ nhớ và có thể vượt quá phạm vi cho phép, từ đó kích hoạt điều kiện lỗi của CVE-2025-55681.

Trong kịch bản tấn công, kẻ tấn công có khả năng thực thi mã cục bộ có thể lợi dụng cơ chế ánh xạ bộ nhớ chia sẻ của Desktop Window Manager để cung cấp các mô tả hiệu ứng được thiết kế đặc biệt. Việc này có thể dẫn đến truy cập ngoài vùng nhớ, cho phép đọc dữ liệu nhạy cảm trên heap hoặc làm hỏng các đối tượng bộ nhớ liền kề trong không gian tiến trình của DWM.

Mức độ nghiêm trọng của CVE-2025-55681 đến từ việc đoạn mã dễ bị tổn thương được thực thi trong ngữ cảnh đặc quyền cao của Desktop Window Manager. Khi khai thác thành công, kẻ tấn công có thể leo thang đặc quyền từ tài khoản người dùng thông thường lên mức hệ thống, mở đường cho các hành vi kiểm soát sâu hơn đối với máy bị xâm nhập.

Các thử nghiệm khai thác cho thấy Windows 11 chịu ảnh hưởng nghiêm trọng hơn so với Windows 10. Trên Windows 11, quá trình khai thác đạt độ ổn định gần như tuyệt đối, trong khi trên Windows 10 tỷ lệ thành công chỉ vào khoảng 50%. Sự khác biệt này được cho là liên quan đến cách hai phiên bản hệ điều hành xử lý và quản lý bộ nhớ heap.

Microsoft đã xử lý CVE-2025-55681 thông qua các bản cập nhật được phân phối qua Windows Update. Lỗ hổng ảnh hưởng đến nhiều phiên bản Windows sử dụng thành phần Desktop Window Manager, và người dùng được khuyến cáo triển khai bản vá sớm để giảm thiểu nguy cơ bị tấn công leo thang đặc quyền từ bên trong hệ thống.
Theo Cyber Press
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
desktopwindowmanager dwm microsoft outofbounds privilegeescalation typhoonpwn vulnerability windows windows10
Bên trên