Windows PsExec 0day 漏洞获免费微补丁,但仅适用于最新版本
编译:代码卫士团队
0patch 平台发布免费微补丁,修复了微软 Windows PsExec 管理工具中的一个本地提权 (LPE) 漏洞。目前该漏洞尚未获得 CVE 编号。
PsExec是完全交互式的 telnet 替代品,使系统管理员在远程系统上执行程序。PsExec 工具同时集成并被企业用具用于在其它计算机上启动可执行文件。
该 PsExec 0day 由一个命名管道劫持漏洞引发,后者可导致攻击者诱骗 PsExec 重新打开一个恶意创建的命名管道并授予它本地系统权限。
成功利用该漏洞后,威胁行动者能够以本地权限执行任意进程,从而接管机器。ACROS Security 公司的首席执行官兼 0patch 平台的联合创始人 Mitja Kolsek 解释称,“只要任意一台 Windows 机器上存在试图提升权限的非管理员攻击者,则管理员即可使用 PsExec(或使用 PsExec的管理工具)远程在这台机器上启动可执行文件“,易受该 0day 漏洞攻击。
Tenable 公司的恶意软件研究员 David Wells 发现了这个漏洞并在2020年12月9日即90天期限日过后公开披露该漏洞。他解释称,“该本地提权漏洞可导致攻击者将非管理员进程提升至系统权限,前提是在目标机器上本地或远程执行 PsExec。“在研究并创建 PoC 的过程中,Wells 证实该0day 影响从 Windows XP 到 Windows 10 的多个版本。他还发现该漏洞影响多个 PsExec 版本(从2006年发布的 v1.72 版本到四年前发布的最新版本 v2.2),也就是说该 0day 影响过去14年来发布的所有 PsExec 版本。
Kolsek 表示,发布的微补丁已交付到内存中,且无需重启系统。
该补丁适用于32位和64位 PsExec 版本,但或许可以向后移植到更老的 PsExec 版本,具体情况要看用户的反馈。
Kolsek 表示,“该漏洞可允许已经在远程计算机上以非管理员权限运行代码的攻击者,将提权提升至本地系统权限,并且只要有人在机器上使用 PsExec 就能完全接管机器。对于家庭用户和小企业而言,它可能并非高危级别的威胁,但对于大企业而言则是高危威胁。“
补丁成功阻止利用的视频演示:
7天期限已过,谷歌披露已遭利用的 Windows 内核 0day 详情
这个0day 影响启用 Sandbox 的多数 Windows 10 版本
https://www.bleepingcomputer.com/news/security/windows-psexec-zero-day-vulnerability-gets-a-free-micropatch/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。