# Windows Hyper-V NT 内核集成 VSP 权限提升漏洞
## 概述
这是一个Windows Hyper-V中存在的权限提升漏洞,具体是NT内核集成服务在处理虚拟硬件请求时存在漏洞,可能导致低权限用户获取更高权限。
## 影响版本
- Windows Server 2016
- Windows Server 2019
- Windows Server 2022
- Windows 10 版本 1809及后续版本
- Windows 11 所有版本
## 细节
该漏洞存在于NT内核集成Hyper-V虚拟服务提供者(VSP)通过虚拟硬件接口进行的Kernel模式处理中。攻击者可以通过发送恶意构造的输入来利用此漏洞,使系统执行恶意代码并在更高的权限上下文中运行。这一过程可能导致权限被提升为系统级权限,从而进一步控制受影响的系统。
## 影响
成功利用此漏洞可使攻击者从低权限用户提升至系统级别权限,从而执行任意操作,如安装程序、查看/更改/删除数据或创建拥有完全用户权限的新账户。该漏洞严重威胁系统安全,需要立即修复以防止潜在攻击。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Poc exploit for CVE-2025-21333 heap-based buffer overflow. It leverages WNF state data and I/O ring IOP_MC_BUFFER_ENTRY | https://github.com/MrAle98/CVE-2025-21333-POC | POC详情 |
2 | POC exploit for CVE-2025-21333 heap-based buffer overflow. It leverages WNF state data and I/O ring IOP_MC_BUFFER_ENTRY | https://github.com/Mukesh-blend/CVE-2025-21333-POC | POC详情 |
3 | KQL para deteccion de CVE-2025-21333 en Sentinel | https://github.com/aleongx/KQL_sentinel_CVE-2025-21333 | POC详情 |
4 | POC exploit for CVE-2025-21333 heap-based buffer overflow. It leverages WNF state data and I/O ring IOP_MC_BUFFER_ENTRY | https://github.com/SerabiLem/CVE-2025-21333-POC | POC详情 |
5 | POC exploit for CVE-2025-21333 heap-based buffer overflow. It leverages WNF state data and I/O ring IOP_MC_BUFFER_ENTRY | https://github.com/160102/CVE-2025-21333-POC | POC详情 |
标题: CVE-2025-21333 - Security Update Guide - Microsoft - Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability -- 🔗来源链接
标签: vendor-advisory