查看原文
其他

速打微补丁!这个越权文件读取漏洞影响 Windows OS

Ravie Lakshmanan 代码卫士 2023-01-17

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


0patch 平台发布非官方补丁,修复了一个修复不当的 Windows 安全漏洞 (CVE-2021-24084),她可导致易受攻击系统泄露信息和造成本地提权后果。


CVE-2021-24084是位于 Windows 移动设备管理组件中的信息泄露漏洞,可导致攻击者获得越权文件系统访问权限并读取任意文件。

安全研究员 Abdelhamid Naceri 在2020年10月份发现了该漏洞并报告给微软,后者在2021年2月补丁星期二中发布补丁。但Naceri 在2021年6月发现,该补丁可被绕过,信息泄露漏洞并未修复;就在11月份,他发现该漏洞还可被用于在运行最新安全更新的 Windows 10 机器上获得管理员权限并运行恶意代码。

0patch 平台的联合创始人 Mitja Kolsek 指出,“具体而言,就像HiveNightmare/SeriousSAM 漏洞告诉我们的那样,如果了解提取哪些文件并如何处,则任意文件泄露漏洞可升级为本地提权漏洞。”

然而值得注意的是,CVE-2020-24084仅在特定情境下才可用于实现提权,即启用了 C:驱动上的系统防护特征且计算机上至少设置了一名本地管理员账户。

虽然该漏洞并不影响运行 Windows 11 的 Windows Servers 或系统,但影响如下 Windows 10 版本:

  • Windows 10 v21H1 (32 & 64 bit) updated with November 2021 Updates

  • Windows 10 v20H2 (32 & 64 bit) updated with November 2021 Updates

  • Windows 10 v2004 (32 & 64 bit) updated with November 2021 Updates

  • Windows 10 v1909 (32 & 64 bit) updated with November 2021 Updates

  • Windows 10 v1903 (32 & 64 bit) updated with November 2021 Updates

  • Windows 10 v1809 (32 & 64 bit) updated with May 2021 Updates




第三个反复修补的0day


CVE-2021-24084 也是因补丁不完整而反复修复的第三个微软0day。本月早些时候,0patch 为本地提权漏洞CVE-2021-34484提供了非官方补丁,该漏洞位于 Windows User Profile Service 中,可使攻击者获得系统权限。

上周,Naceri 还披露了微软 Windows Installer 服务中的另外一0day (CVE-2021-41379)。攻击者可绕过该漏洞补丁在运行最新 Windows 版本(包括Windows 10、Windows 11 和 Windows Server 2022)上实现提权。









推荐阅读
微软11月补丁星期二值得关注的6个0day及其它
微软十月补丁星期二值得关注的0day及其它
微软9月补丁星期二值得关注的0day、终于落幕的 PrintNightmare及其它
微软发布紧急更新,修复了多个 Windows Server 身份验证问题




原文链接

https://thehackernews.com/2021/11/unpatched-unauthorized-file-read.html

题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存