Windows 发布本地提权0day,可以系统权限执行任意代码

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

微软 Windows 10 和即将到来的 Windows 11 版本易受新的本地提权漏洞攻击,可导致低权限用户访问 Windows 系统文件,从而暴露操作系统安装密码甚至是解密私钥。

美国 CERT 协调中心 (CERT/CC) 发布漏洞说明指出,“从 Windows 10 构建版本1809开始,非管理员用户能够访问 SAM、SYSTEM和 SECURITY 注册表 hive 文件,从而导致本地提权后果。”

这些文件如下:

  • c:\Windows\System32\config\sam

  • c:\Windows\System32\config\system

  • c:\Windows\System32\config\security

微软为该漏洞分配的编号是 CVE-2021-36934,但尚未推出补丁也并未说明何时将推出修复方案。

微软指出,多个系统文件中存在的过度许可的访问控制列表 (ACLs) 导致提权漏洞产生。成功利用漏洞的攻击者能够以系统权限运行任意代码,从而安装程序;查看、更改或删除数据;或以完整用户权限创建新账户。

然而,攻击者必须已在系统站稳脚跟且能够在受害者系统上执行代码。作为临时措施,CERT/CC 建议用户限制对 SAM、SYSTEM和SECURITY文件的访问权限并删除系统驱动的 VSS 影子拷贝。

这是自7月13日微软发布补丁星期二以来被爆出的第三枚未修复 Windows 0day。由于其它两个弱点(CVE-2021-34481和CVE-2021-34527)的存在,微软督促所有用户停止并禁用 Print Spooler 服务。

推荐阅读

Windows PrintNightmare 漏洞和补丁分析

Windows DWrite 组件 RCE 漏洞 (CVE-2021-24093) 分析

微软公开PrintNightmare系列第3枚无补丁0day,谷歌修复第8枚已遭利用0day

近期 0day exploit 满天飞,原来是神秘的以色列公司 Candiru 在捣鬼

原文链接

https://thehackernews.com/2021/07/new-windows-and-linux-flaws-give.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值