Новости компьютерной безопасности:

  Latest News

Microsoft’s Symlink Patch Created New Windows DoS Vulnerability

С сайта: Vulnerability(cybersecuritynews.com)

Microsoft’s Symlink Patch Created New Windows DoS Vulnerability

Author: Guru Baran

A recent Microsoft security update, intended to patch a critical privilege escalation vulnerability, has inadvertently introduced a new and significant flaw. 

The fix now enables non-administrative users to effectively block all future Windows security updates, creating a denial-of-service condition. 

This unintended consequence of the patch highlights the complexities of software security and the persistent challenge of preventing unforeseen vulnerabilities.

Symlink vulnerability and Microsoft’s Fix
In April 2025, Microsoft released security updates to address CVE-2025-21204, a vulnerability rated as “Important” with a CVSS 3.1 score of 7.8.

The flaw involved improper link resolution before file access (‘link following’) in the Windows Update Stack that allowed an authorized attacker to escalate privileges locally.

To mitigate this vulnerability, Microsoft implemented a fix that automatically creates a folder named “inetpub” on the system drive of all Windows systems, regardless of whether Internet Information Services (IIS) is installed.

Microsoft explicitly warned users not to delete this folder, as it’s an integral part of the security enhancement.

The New DoS Vulnerability
Security researcher Kevin Beaumont has discovered that this fix introduces a denial of service vulnerability that allows non-administrator users to block Windows security updates permanently.

Beaumont found that through a simple command line operation, users can create a junction point (a type of file system redirection in Windows) that breaks the update mechanism.

“Non-admin (and admin) users can create junction points in c:” Beaumont explained in his research. The exploitation method requires nothing more than standard user privileges and basic command line access.

The vulnerability can be exploited through a simple command that creates a symbolic link between the protected inetpub folder and a system file:

cyber security news
This command creates a junction that redirects c:\inetpub to Windows Notepad. Once this junction is established, Windows Update encounters errors when trying to interact with the folder, causing updates to fail or roll back.

“After that point, the April 2025 Windows OS update (and future updates, unless Microsoft fix it) fail to ever install — they error out and/or roll back. So you just go without security updates,” Beaumont noted.

The most concerning aspect of this vulnerability is that it doesn’t require administrative privileges to exploit. 

Standard users can create these junction points on many default-configured systems, potentially preventing critical security updates from being installed system-wide.

This isn’t merely a temporary denial of service – it’s a persistent issue that continues until someone manually resolves the junction or reinstalls the system. 

Security experts warn that this could be easily scripted and deployed by malware or malicious actors seeking to keep systems vulnerable to other exploits.

Beaumont reported his findings to Microsoft’s Security Response Center approximately two weeks ago but has yet to receive a response. 

Until Microsoft addresses this issue, system administrators are advised to monitor the system drive for unusual junction points.



#Cyber_Security #Cyber_Security_News #Microsoft #Vulnerability #Windows

Оригинальная версия на сайте: Microsoft’s Symlink Patch Created New Windows DoS Vulnerability
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.