《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > Windows 0 day漏洞影響所有Windows版本

Windows 0 day漏洞影響所有Windows版本

2021-11-01
來(lái)源:嘶吼專業(yè)版
關(guān)鍵詞: Windows 0day漏洞

  研究人員發(fā)現(xiàn)新的Windows 0day權(quán)限提升漏洞,,影響所有Windows 版本,。

  8月,微軟發(fā)布了CVE-2021-34484 Windows用戶配置服務(wù)權(quán)限提升漏洞的安全補(bǔ)丁,。補(bǔ)丁發(fā)布后,,安全研究人員Naceri 發(fā)現(xiàn)該補(bǔ)丁并沒(méi)有完全修復(fù)該漏洞,,可以使用新的漏洞利用進(jìn)行繞過(guò)。

  在之前的CVE-2021-34484漏洞分析中,,用戶可以濫用用戶配置服務(wù)來(lái)創(chuàng)建第二個(gè)junction(連接),。但ZDI安全公告和微軟補(bǔ)丁中,都將該漏洞看做是任意目錄刪除目錄,。微軟只是修復(fù)了該漏洞的表象,,但沒(méi)有解決本質(zhì)問(wèn)題。研究人員通過(guò)修改之前的PoC漏洞利用仍然可以實(shí)現(xiàn)權(quán)限提升,。

  該漏洞利用要求攻擊者知道另外一個(gè)用戶的用戶名和密碼,,但是并不像其他權(quán)限提升漏洞那么嚴(yán)重。CERT/CC漏洞分析師Dormann測(cè)試了該漏洞,,發(fā)現(xiàn)該漏洞利用并不是每次都能成功創(chuàng)建提權(quán)的命令行,。BleepingComputer研究人員測(cè)試該漏洞后,成功啟動(dòng)了提權(quán)的命令行窗口:

  微信圖片_20211101154457.jpg

  漏洞利用以system權(quán)限啟動(dòng)命令行

  目前,,關(guān)于該漏洞的好消息是漏洞利用需要攻擊者知道另一個(gè)用戶的用戶名和密碼才能觸發(fā)該漏洞,,所以可能并不會(huì)廣泛應(yīng)用于攻擊活動(dòng)中。壞消息是該漏洞影響所有的Windows版本,,包括Windows 10,、Windows 11和Windows server 2022等最新的Windows版本。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章,、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問(wèn)題,,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。