研究人員發(fā)現(xiàn)新的Windows 0day權(quán)限提升漏洞,影響所有Windows 版本。
8月,微軟發(fā)布了CVE-2021-34484 Windows用戶配置服務(wù)權(quán)限提升漏洞的安全補(bǔ)丁。補(bǔ)丁發(fā)布后,安全研究人員Naceri 發(fā)現(xiàn)該補(bǔ)丁并沒有完全修復(fù)該漏洞,可以使用新的漏洞利用進(jìn)行繞過。
在之前的CVE-2021-34484漏洞分析中,用戶可以濫用用戶配置服務(wù)來(lái)創(chuàng)建第二個(gè)junction(連接)。但ZDI安全公告和微軟補(bǔ)丁中,都將該漏洞看做是任意目錄刪除目錄。微軟只是修復(fù)了該漏洞的表象,但沒有解決本質(zhì)問題。研究人員通過修改之前的PoC漏洞利用仍然可以實(shí)現(xiàn)權(quán)限提升。
該漏洞利用要求攻擊者知道另外一個(gè)用戶的用戶名和密碼,但是并不像其他權(quán)限提升漏洞那么嚴(yán)重。CERT/CC漏洞分析師Dormann測(cè)試了該漏洞,發(fā)現(xiàn)該漏洞利用并不是每次都能成功創(chuàng)建提權(quán)的命令行。BleepingComputer研究人員測(cè)試該漏洞后,成功啟動(dòng)了提權(quán)的命令行窗口:
漏洞利用以system權(quán)限啟動(dòng)命令行
目前,關(guān)于該漏洞的好消息是漏洞利用需要攻擊者知道另一個(gè)用戶的用戶名和密碼才能觸發(fā)該漏洞,所以可能并不會(huì)廣泛應(yīng)用于攻擊活動(dòng)中。壞消息是該漏洞影響所有的Windows版本,包括Windows 10、Windows 11和Windows server 2022等最新的Windows版本。