《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > Windows 0 day漏洞影響所有Windows版本

Windows 0 day漏洞影響所有Windows版本

2021-11-01
來(lái)源:嘶吼專業(yè)版
關(guān)鍵詞: Windows 0day漏洞

  研究人員發(fā)現(xiàn)新的Windows 0day權(quán)限提升漏洞,影響所有Windows 版本。

  8月,微軟發(fā)布了CVE-2021-34484 Windows用戶配置服務(wù)權(quán)限提升漏洞的安全補(bǔ)丁。補(bǔ)丁發(fā)布后,安全研究人員Naceri 發(fā)現(xiàn)該補(bǔ)丁并沒有完全修復(fù)該漏洞,可以使用新的漏洞利用進(jìn)行繞過。

  在之前的CVE-2021-34484漏洞分析中,用戶可以濫用用戶配置服務(wù)來(lái)創(chuàng)建第二個(gè)junction(連接)。但ZDI安全公告和微軟補(bǔ)丁中,都將該漏洞看做是任意目錄刪除目錄。微軟只是修復(fù)了該漏洞的表象,但沒有解決本質(zhì)問題。研究人員通過修改之前的PoC漏洞利用仍然可以實(shí)現(xiàn)權(quán)限提升。

  該漏洞利用要求攻擊者知道另外一個(gè)用戶的用戶名和密碼,但是并不像其他權(quán)限提升漏洞那么嚴(yán)重。CERT/CC漏洞分析師Dormann測(cè)試了該漏洞,發(fā)現(xiàn)該漏洞利用并不是每次都能成功創(chuàng)建提權(quán)的命令行。BleepingComputer研究人員測(cè)試該漏洞后,成功啟動(dòng)了提權(quán)的命令行窗口:

  微信圖片_20211101154457.jpg

  漏洞利用以system權(quán)限啟動(dòng)命令行

  目前,關(guān)于該漏洞的好消息是漏洞利用需要攻擊者知道另一個(gè)用戶的用戶名和密碼才能觸發(fā)該漏洞,所以可能并不會(huì)廣泛應(yīng)用于攻擊活動(dòng)中。壞消息是該漏洞影響所有的Windows版本,包括Windows 10、Windows 11和Windows server 2022等最新的Windows版本。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請(qǐng)及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。