Windows PsExec 0day 漏洞获免费微补丁,但仅适用于最新版本

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士团队

0patch 平台发布免费微补丁,修复了微软 Windows PsExec 管理工具中的一个本地提权 (LPE) 漏洞。目前该漏洞尚未获得 CVE 编号。

PsExec是完全交互式的 telnet 替代品,使系统管理员在远程系统上执行程序。PsExec 工具同时集成并被企业用具用于在其它计算机上启动可执行文件。

该 PsExec 0day 由一个命名管道劫持漏洞引发,后者可导致攻击者诱骗 PsExec 重新打开一个恶意创建的命名管道并授予它本地系统权限。

成功利用该漏洞后,威胁行动者能够以本地权限执行任意进程,从而接管机器。ACROS Security 公司的首席执行官兼 0patch 平台的联合创始人 Mitja Kolsek 解释称,“只要任意一台 Windows 机器上存在试图提升权限的非管理员攻击者,则管理员即可使用 PsExec(或使用 PsExec的管理工具)远程在这台机器上启动可执行文件“,易受该 0day 漏洞攻击。

影响过去14年来发布的 PsExec 版本

Tenable 公司的恶意软件研究员 David Wells 发现了这个漏洞并在2020年12月9日即90天期限日过后公开披露该漏洞。他解释称,“该本地提权漏洞可导致攻击者将非管理员进程提升至系统权限,前提是在目标机器上本地或远程执行 PsExec。“在研究并创建 PoC 的过程中,Wells 证实该0day 影响从 Windows XP 到 Windows 10 的多个版本。他还发现该漏洞影响多个 PsExec 版本(从2006年发布的 v1.72 版本到四年前发布的最新版本 v2.2),也就是说该 0day 影响过去14年来发布的所有 PsExec 版本。

微补丁仅适用于最新的 PsExec 版本

Kolsek 表示,发布的微补丁已交付到内存中,且无需重启系统。

该补丁适用于32位和64位 PsExec 版本,但或许可以向后移植到更老的 PsExec 版本,具体情况要看用户的反馈。

Kolsek 表示,“该漏洞可允许已经在远程计算机上以非管理员权限运行代码的攻击者,将提权提升至本地系统权限,并且只要有人在机器上使用 PsExec 就能完全接管机器。对于家庭用户和小企业而言,它可能并非高危级别的威胁,但对于大企业而言则是高危威胁。“

补丁成功阻止利用的视频演示:

推荐阅读

补丁不给力,Windows漏洞 (CVE-2020-0986) 沦为新0day,或于2021年修复

7天期限已过,谷歌披露已遭利用的 Windows 内核 0day 详情

这个0day 影响启用 Sandbox 的多数 Windows 10 版本

原文链接

https://www.bleepingcomputer.com/news/security/windows-psexec-zero-day-vulnerability-gets-a-free-micropatch/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值