10.0.10240.20890
10.0.14393.7699
10.0.17763.6775
10.0.19044.5371
10.0.19045.5371
10.0.22621.4751
10.0.22631.4751
10.0.22631.4751
10.0.26100.2894
6.1.7601.27520
6.1.7601.27520
6.0.6003.23070
6.0.6003.23070
6.2.9200.25273
6.2.9200.25273
6.3.9600.22371
6.3.9600.22371
10.0.14393.7699
10.0.14393.7699
10.0.17763.6775
10.0.17763.6775
10.0.20348.3091
10.0.25398.1369
10.0.26100.2894
10.0.26100.2894
CVE-2025-21287 是一个影响 Windows Installer 的权限提升漏洞。该漏洞允许攻击者在受影响的系统上提升权限,可能导致未经授权的访问和控制。受影响的版本包括 Windows Installer 版本小于或等于 10.0.26100.2894。微软已发布修复版本 10.0.26100.2894,建议用户尽快更新。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞绕过安全机制,获取系统管理员权限。一旦获得管理员权限,攻击者可以安装恶意软件、窃取敏感数据、修改系统配置,甚至完全控制受影响的系统。攻击者可能通过恶意软件或利用其他漏洞来触发此权限提升,从而实现其目标。由于 Windows Installer 在 Windows 操作系统中扮演着关键角色,该漏洞的利用可能导致广泛的安全风险。
该漏洞已公开披露,目前尚无公开的利用代码(PoC)。CISA 已将其添加到 KEV 目录中,表明存在潜在的利用风险。建议密切关注安全社区的动态,并及时采取应对措施。NVD 发布日期为 2025-01-14。
Systems administrators managing Windows environments are at significant risk. Users with administrative privileges, particularly those who frequently install software via the Windows Installer, are also vulnerable. Organizations relying on legacy Windows configurations or shared hosting environments with limited control over the underlying operating system should prioritize patching.
• Windows: Use Windows Defender to scan for suspicious processes leveraging the Windows Installer service.
Get-Process | Where-Object {$_.ProcessName -like '*msiexec*' -and $_.CPU -gt 10} | Stop-Process -Force• Windows: Check Autoruns for unusual entries related to the Windows Installer.
Get-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run' | Select-Object -ExpandProperty Values• Windows: Examine Windows Event Logs for errors or warnings related to the Windows Installer service. Filter for Event ID 1000 or higher with source 'Msisetup'. • Windows: Monitor scheduled tasks for any newly created or modified tasks that utilize the Windows Installer.
disclosure
漏洞利用状态
EPSS
0.22% (44% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是立即更新 Windows Installer 至版本 10.0.26100.2894 或更高版本。如果无法立即更新,可以考虑使用组策略限制 Windows Installer 的功能,例如禁用 MSI 安装程序或限制其访问权限。此外,实施严格的访问控制策略,并定期审查用户权限,可以降低攻击者利用此漏洞的风险。在更新后,请验证 Windows Installer 版本是否已成功更新,并检查系统日志中是否存在异常活动。
Aplique las actualizaciones de seguridad proporcionadas por Microsoft para corregir la vulnerabilidad de elevación de privilegios en Windows Installer. Consulte el boletín de seguridad de Microsoft (CVE-2025-21287) para obtener más detalles e instrucciones específicas para su versión de Windows. La actualización solucionará el problema que permite a un atacante elevar privilegios.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-21287 是一个影响 Windows Installer 的权限提升漏洞,允许攻击者在受影响的系统上提升权限。CVSS 评分为 7.8 (高),影响版本小于或等于 10.0.26100.2894。
如果您的 Windows Installer 版本小于或等于 10.0.26100.2894,则您可能受到此漏洞的影响。请检查您的系统版本并及时更新。
修复此漏洞的最佳方法是立即更新 Windows Installer 至版本 10.0.26100.2894 或更高版本。
目前尚无公开的利用代码,但该漏洞已添加到 CISA KEV 目录中,表明存在潜在的利用风险。
请访问微软安全响应中心,搜索 CVE-2025-21287 以获取官方公告和详细信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。