首页 > 安全资讯 > 正文

Windows Defender 0day 漏洞,面临在野利用风险,360漏洞挖掘智能体已修复。

Windows Defender 曝出本地权限提升 0day 漏洞,安全研究员已公开相关技术细节,低权限攻击者可诱导 Defender 进程将恶意代码植入系统核心目录,实现 SYSTEM 提权。鉴于该漏洞利用代码已公开且官方尚未发布正式补丁,该漏洞面临在野利用风险。

目前 360漏洞挖掘智能体已成功复现该漏洞。360官网:www.360.cn  ;本文包含完整影响范围、临时防护建议、技术原理与复现细节。

因该漏洞相关信息已在互联网上公开传播,为提醒用户及时防范并降低安全风险,特发布本安全风险通告。

 

漏洞概述

漏洞名称

Windows Defender 权限提升漏洞

漏洞编号

LDYVUL-2026-00062772

公开时间

2026/4/16

POC状态

已公开

漏洞类型

权限提升

EXP状态

已公开

利用可能性

技术细节状态

已公开

CVSS 3.1

7.8

在野利用状态

未发现

 

01

漏洞影响范围

受影响的软件版本:

Windows Defender Antimalware Platform <= 4.18.26030.3011

 

02

防护建议

临时防护方案

  • 密切关注 Windows Update,一旦官方补丁发布请立即安装

  • 不要随意安装未知软件或工具

  • 不要运行来源不明的 EXE、脚本或压缩包中的程序(尤其是下载文件、邮件附件)

03

漏洞描述

Windows Defender 作为系统内置的安全防护组件,负责实时扫描、检测并拦截恶意文件,通常通过隔离或删除操作阻止其对系统造成破坏。该漏洞的核心成因在于 Defender 处理特定“云同步标记”恶意文件时执行了写回原路径的逻辑,攻击者可以利用路径重定向技术诱导 Defender 将该文件写入系统关键目录。此漏洞允许普通用户权限的攻击者实现本地权限提升,最终获取系统的最高控制权限,完全接管目标主机。

04

漏洞复现

360漏洞研究院已成功复现 Windows Defender 权限提升漏洞,通过该漏洞获取 SYSTEM 权限。

Windows Defender 权限提升漏洞复现

05

时间线 

2026年04月18日,360漏洞研究院发布本安全风险通告。

06

参考链接

https://msrc.microsoft.com

07

更多漏洞情报

建议您订阅360数字安全-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。

邮箱:360VRI@360.cn

网址:https://vi.loudongyun.360.net

360官网:www.360.cn  ;


360安全卫士

热点排行

用户
反馈
返回
顶部