Windows 发布本地提权0day,可以系统权限执行任意代码
编译:奇安信代码卫士
微软 Windows 10 和即将到来的 Windows 11 版本易受新的本地提权漏洞攻击,可导致低权限用户访问 Windows 系统文件,从而暴露操作系统安装密码甚至是解密私钥。
美国 CERT 协调中心 (CERT/CC) 发布漏洞说明指出,“从 Windows 10 构建版本1809开始,非管理员用户能够访问 SAM、SYSTEM和 SECURITY 注册表 hive 文件,从而导致本地提权后果。”
这些文件如下:
c:\Windows\System32\config\sam
c:\Windows\System32\config\system
c:\Windows\System32\config\security
微软为该漏洞分配的编号是 CVE-2021-36934,但尚未推出补丁也并未说明何时将推出修复方案。
微软指出,多个系统文件中存在的过度许可的访问控制列表 (ACLs) 导致提权漏洞产生。成功利用漏洞的攻击者能够以系统权限运行任意代码,从而安装程序;查看、更改或删除数据;或以完整用户权限创建新账户。
然而,攻击者必须已在系统站稳脚跟且能够在受害者系统上执行代码。作为临时措施,CERT/CC 建议用户限制对 SAM、SYSTEM和SECURITY文件的访问权限并删除系统驱动的 VSS 影子拷贝。
这是自7月13日微软发布补丁星期二以来被爆出的第三枚未修复 Windows 0day。由于其它两个弱点(CVE-2021-34481和CVE-2021-34527)的存在,微软督促所有用户停止并禁用 Print Spooler 服务。
Windows DWrite 组件 RCE 漏洞 (CVE-2021-24093) 分析
微软公开PrintNightmare系列第3枚无补丁0day,谷歌修复第8枚已遭利用0day
近期 0day exploit 满天飞,原来是神秘的以色列公司 Candiru 在捣鬼
https://thehackernews.com/2021/07/new-windows-and-linux-flaws-give.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。