速打微补丁!这个越权文件读取漏洞影响 Windows OS
编译:代码卫士
0patch 平台发布非官方补丁,修复了一个修复不当的 Windows 安全漏洞 (CVE-2021-24084),她可导致易受攻击系统泄露信息和造成本地提权后果。
CVE-2021-24084是位于 Windows 移动设备管理组件中的信息泄露漏洞,可导致攻击者获得越权文件系统访问权限并读取任意文件。
安全研究员 Abdelhamid Naceri 在2020年10月份发现了该漏洞并报告给微软,后者在2021年2月补丁星期二中发布补丁。但Naceri 在2021年6月发现,该补丁可被绕过,信息泄露漏洞并未修复;就在11月份,他发现该漏洞还可被用于在运行最新安全更新的 Windows 10 机器上获得管理员权限并运行恶意代码。
0patch 平台的联合创始人 Mitja Kolsek 指出,“具体而言,就像HiveNightmare/SeriousSAM 漏洞告诉我们的那样,如果了解提取哪些文件并如何处,则任意文件泄露漏洞可升级为本地提权漏洞。”
然而值得注意的是,CVE-2020-24084仅在特定情境下才可用于实现提权,即启用了 C:驱动上的系统防护特征且计算机上至少设置了一名本地管理员账户。
虽然该漏洞并不影响运行 Windows 11 的 Windows Servers 或系统,但影响如下 Windows 10 版本:
Windows 10 v21H1 (32 & 64 bit) updated with November 2021 Updates
Windows 10 v20H2 (32 & 64 bit) updated with November 2021 Updates
Windows 10 v2004 (32 & 64 bit) updated with November 2021 Updates
Windows 10 v1909 (32 & 64 bit) updated with November 2021 Updates
Windows 10 v1903 (32 & 64 bit) updated with November 2021 Updates
Windows 10 v1809 (32 & 64 bit) updated with May 2021 Updates
第三个反复修补的0day
CVE-2021-24084 也是因补丁不完整而反复修复的第三个微软0day。本月早些时候,0patch 为本地提权漏洞CVE-2021-34484提供了非官方补丁,该漏洞位于 Windows User Profile Service 中,可使攻击者获得系统权限。
上周,Naceri 还披露了微软 Windows Installer 服务中的另外一0day (CVE-2021-41379)。攻击者可绕过该漏洞补丁在运行最新 Windows 版本(包括Windows 10、Windows 11 和 Windows Server 2022)上实现提权。
微软十月补丁星期二值得关注的0day及其它
微软9月补丁星期二值得关注的0day、终于落幕的 PrintNightmare及其它
微软发布紧急更新,修复了多个 Windows Server 身份验证问题
https://thehackernews.com/2021/11/unpatched-unauthorized-file-read.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。