谷歌 Project Zero 团队近期披露了 Windows 11 预览版中一项未被彻底修复的提权漏洞,该漏洞存在于“管理员保护”功能中,可能被低权限进程利用以获取管理员权限。尽管影响范围有限,但此事件凸显了关键安全功能在正式发布前需经充分验证的重要性。

漏洞发现与披露机制

谷歌 Project Zero 是业内知名的安全研究团队,专注于发现各类软硬件产品的安全缺陷。其标准流程是将发现的漏洞私密通知厂商,并给予 90 天修复期限;若逾期未完全修复,将公开漏洞细节以敦促厂商行动并提醒用户防范。此前,该团队已多次披露 CentOS、libxslt、ChromeOS 及 Windows 系统中的安全问题。

漏洞技术细节与修复过程

安全研究员 James Forshaw 在 Windows 11 Insider Preview 版本中发现了一个提权(EoP)漏洞,该漏洞位于即将推出的“管理员保护”功能内。此功能旨在通过 Windows Hello 和隔离的管理员令牌,实现按需即时提权。然而,Forshaw 发现攻击者可利用低权限进程劫持具有 UI 访问权限的进程,进而获得管理员权限。

该漏洞于 8 月 8 日被秘密报告给微软,原定修复截止日为 11 月 6 日。在获得延期后,微软于 11 月 12 日发布了 CVE-2025-60718 补丁,并对研究员的贡献表示感谢。然而,Forshaw 随后指出该补丁并不完整,未能彻底修复漏洞。在未收到微软进一步回应后,他选择将此问题公之于众。

实际风险与影响范围评估

尽管漏洞已被公开,但其实际威胁相对可控。首先,这是一个本地提权漏洞,要求攻击者必须能物理接触目标计算机并执行任意代码。其次,“管理员保护”功能目前仅在部分 Windows 11 Insider 预览版中提供,且默认处于关闭状态,需用户手动启用。因此,当前受影响的用户群体非常有限。

产品策略与未来展望

此次事件的核心意义在于为微软敲响警钟。作为一项旨在提升系统安全性的新功能,“管理员保护”若在正式向所有用户推送前存在未修复的漏洞,反而会引入新的风险。微软亟需深入调查 Forshaw 的最新发现,并在该功能正式发布前确保其安全性,以维护用户信任和平台的整体安全声誉。