【已复现】存在20年的Windows虚拟硬盘权限提升漏洞(CVE-2025-49689)

原文链接: https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247494290&idx=1&sn=3a91fb3c0b5f85fce1d7dbffc4e55ff9

【已复现】存在20年的Windows虚拟硬盘权限提升漏洞(CVE-2025-49689)

原创 360漏洞研究院 360漏洞研究院 2025-07-16 11:48

【已复现】存在20年的Windows虚拟硬盘权限提升漏洞(CVE-2025-49689)

漏洞概述

漏洞名称

Windows虚拟硬盘权限提升漏洞

漏洞编号

CVE-2025-49689

公开时间

2025-07-08

POC状态

未公开

漏洞类型

整数溢出

EXP状态

未公开

利用可能性

技术细节状态

已公开

CVSS 3.1

7.8

在野利用状态

未发现

01

影响组件

Windows 是微软研发的图形界面操作系统,应用于计算机、手机等设备,有普通版、服务器版、手机版等系列,是全球广泛使用的系统之一。

Windows虚拟硬盘(Virtual Hard Disk,简称 VHD 或 VHDX)是一种由微软推出的磁盘镜像文件格式,可以像物理硬盘一样被挂载、读取和写入。它广泛应用于虚拟机(如 Hyper-V)、系统备份、测试环境创建和便携操作系统(如 Windows To Go)等场景。用户可以通过图形界面、PowerShell 或 WinAPI 接口创建、挂载和管理虚拟硬盘。

02

漏洞描述

近日,微软披露了Windows虚拟硬盘中存在的整数溢出
漏洞(CVE-2025-49689
)。漏洞存在于日志文件服务(LFS)中,可能在挂载VHD
文件中触发。LFS为NTFS文件系统提供日志记录和恢复服务。每个客户端拥有自己的日志客户端结构(LCH)。LFS会将客户端数据封装到LFS_RECORD
结构中。结构如下:

Offset

Size

Name

Description

0x00

8

ThisLsn


_

0x08

8

ClientPreviousLsn


_

0x10

8

ClientUndoNextLsn


_

0x18

4

ClientDataLength


_

0x1C

2

ClientSeqNumber


_

0x1E

2

ClientIndex


_

0x20

4

RecordType

ClientRecord = 1, ClientRestart = 2

0x24

4

TransactionId


_

0x28

2

Flags

MultiPage = 0x0001

0x2A

6

Padding


_

0x30

ClientDataLength

Data


_

其中ClientDataLength为LFS客户端的长度,ntfs!LfsFindLogRecord函数负责检验LFS_RECORD,该函数会检查LfsRecord->ClientDataLength + Lfcb->RecordHeaderLength是否小于等于Lfcb->TotalAvailable。其中RecordHeaderLength为常数值0x30

漏洞存在于ntfs!LfsFindLogRecord函数中。

【已复现】存在20年的Windows虚拟硬盘权限提升漏洞(CVE-2025-49689)

由于LfsRecord->ClientDataLength + Lfcb->RecordHeaderLength为32位无符号整数相加,而攻击者可以轻易的修改VHD
文件中的ClientDataLength字段
,将其修改为0xFFFFFFFF
,加上0x30后,绕过检查,后续代码继续使用该字段的原始值
0xFFFFFFFF,造成
内存破坏漏洞。

03

漏洞复现****

360漏洞研究院已复现Windows虚拟硬盘权限提升漏洞。

【已复现】存在20年的Windows虚拟硬盘权限提升漏洞(CVE-2025-49689)

【已复现】存在20年的Windows虚拟硬盘权限提升漏洞(CVE-2025-49689)

CVE-2025-49689 Windows虚拟硬盘权限提升漏洞复现

04

漏洞影响范围****

CVE-2025-49689 影响以下版本:

Windows 11 Version 22H2 < 10.0.22621.5624

Windows 11 Version 23H2 < 10.0.22631.5624

Windows 11 Version 24H2 < 10.0.26100.4652

Windows 10 Version 21H2 < 10.0.19044.6093

Windows 10 Version 22H2 < 10.0.19045.6093

Windows Server 2019 < 10.0.17763.7558

Windows Server 2019 (Server Core installation) < 10.0.17763.7558

Windows Server 2022 < 10.0.20348.3932

Windows Server 2022 (Server Core installation) < 10.0.20348.3932

Windows Server 2025  < 10.0.26100.4652

Windows Server 2022, 23H2 Edition < 10.0.25398.1732

Windows 10 Version 1809 < 10.0.17763.7558

05

修复建议****

正式防护方案

方法一. 使用Windows Update更新

自动更新:

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

  1. 点击”开始菜单”或按Windows快捷键,点击进入”设置”。

  2. 选择”更新和安全”,进入”Windows更新”。

  3. 选择”检查更新”,等待系统将自动检查并下载可用更新。

  4. 重启计算机,安装更新系统重新启动后,可通过进入”Windows更新”->”查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击”Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

方法二. 手动安装补丁

Microsoft官方下载相应补丁进行更新。

安全更新下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49689

  1. 点击打开上述链接。

  2. 在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。

  3. 点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。

  4. 安装完成后重启计算机。

临时缓解措施

  1. 谨慎装载来源不明的VHD文件。

  2. 限制普通用户挂载VHD文件的权限。

  3. 使用安全软件监控系统异常行为。

  4. 定期备份重要数据,防止系统被攻击后数据丢失。

06

产品侧支持情况

360安全智能体
:支持该漏洞攻击的智能分析。

07

时间线

2025年7月8日:微软公开披露漏洞信息并发布安全更新。

2025年7月16日:360漏洞研究院发布安全风险通告。

08

参考链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49689

09

更多漏洞情报

建议您订阅360数字安全-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。

邮箱:[email protected]

网址:https://vi.loudongyun.360.net

“洞”悉网络威胁,守护数字安全

关于我们

360 漏洞研究院,隶属于360数字安全集团。其成员常年入选谷歌、微软、华为等厂商的安全精英排行榜, 并获得谷歌、微软、苹果史上最高漏洞奖励。研究院是中国首个荣膺Pwnie Awards“史诗级成就奖”,并获得多个Pwnie Awards提名的组织。累计发现并协助修复谷歌、苹果、微软、华为、高通等全球顶级厂商CVE漏洞3000多个,收获诸多官方公开致谢。研究院也屡次受邀在BlackHat,Usenix Security,Defcon等极具影响力的工业安全峰会和顶级学术会议上分享研究成果,并多次斩获信创挑战赛、天府杯等顶级黑客大赛总冠军和单项冠军。研究院将凭借其在漏洞挖掘和安全攻防方面的强大技术实力,帮助各大企业厂商不断完善系统安全,为数字安全保驾护航,筑造数字时代的安全堡垒。

【已复现】存在20年的Windows虚拟硬盘权限提升漏洞(CVE-2025-49689)

“扫描上方二维码,进入公众号粉丝交流群。更多一手网安咨询、漏洞预警、技术干货和技术交流等您参与!”