查看原文
其他

Windows 发布本地提权0day,可以系统权限执行任意代码

Ravie Lakshmanan 代码卫士 2022-06-10

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士



微软 Windows 10 和即将到来的 Windows 11 版本易受新的本地提权漏洞攻击,可导致低权限用户访问 Windows 系统文件,从而暴露操作系统安装密码甚至是解密私钥。


美国 CERT 协调中心 (CERT/CC) 发布漏洞说明指出,“从 Windows 10 构建版本1809开始,非管理员用户能够访问 SAM、SYSTEM和 SECURITY 注册表 hive 文件,从而导致本地提权后果。”

这些文件如下:

  • c:\Windows\System32\config\sam

  • c:\Windows\System32\config\system

  • c:\Windows\System32\config\security

微软为该漏洞分配的编号是 CVE-2021-36934,但尚未推出补丁也并未说明何时将推出修复方案。

微软指出,多个系统文件中存在的过度许可的访问控制列表 (ACLs) 导致提权漏洞产生。成功利用漏洞的攻击者能够以系统权限运行任意代码,从而安装程序;查看、更改或删除数据;或以完整用户权限创建新账户。

然而,攻击者必须已在系统站稳脚跟且能够在受害者系统上执行代码。作为临时措施,CERT/CC 建议用户限制对 SAM、SYSTEM和SECURITY文件的访问权限并删除系统驱动的 VSS 影子拷贝。

这是自7月13日微软发布补丁星期二以来被爆出的第三枚未修复 Windows 0day。由于其它两个弱点(CVE-2021-34481和CVE-2021-34527)的存在,微软督促所有用户停止并禁用 Print Spooler 服务。





推荐阅读
Windows PrintNightmare 漏洞和补丁分析
Windows DWrite 组件 RCE 漏洞 (CVE-2021-24093) 分析
微软公开PrintNightmare系列第3枚无补丁0day,谷歌修复第8枚已遭利用0day
近期 0day exploit 满天飞,原来是神秘的以色列公司 Candiru 在捣鬼




原文链接

https://thehackernews.com/2021/07/new-windows-and-linux-flaws-give.html


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存