黑客24小时在线接单的网站

黑客24小时在线接单的网站

Windows10的权限提升零日漏洞得到了修复

在Windows其中,有一个未修复的安全漏洞,可能允许普通用户将本地权限提升到系统权限,但微软并没有完全解决这个漏洞,然后出现了一个非官方的微补丁。

该漏洞(CVE-2021-34484)它最初是在8月份微软的更新披露中发布的。当时,它被研究人员归类为任何目录删除漏洞,因为它是低优先级,因为攻击者需要登录到目标计算机,理论上允许攻击者删除文件和文件夹。

然而,发现这个问题的安全研究人员很快发现,它也可以用于权限升级攻击,这是两个完全不同的漏洞。系统用户可以访问网络的其他部分的资源、数据库和服务器。

研究人员还查看了微软的原始补丁,然后简单地调整了他的漏洞代码,找到了一种绕过补丁的方法,基本上可以将漏洞恢复到零天。

0Patch研究人员在周四的文章中解释说,这个漏洞主要存在于用户的配置文件服务中,特别是当用户的原始配置文件因某种原因被损坏或锁定时。文件夹和文件可以通过符号链接从用户的原始配置文件复制到临时文件夹(作为本地系统执行)进行攻击。在系统位置创建具有写入权限的文件夹,然后启动的系统过程将从文件夹加载并执行攻击者DLL。

这个漏洞可以直接攻击。攻击者将创建一个特殊的符号链接(本质上是指向特定文件或文件夹的快速链接),然后将其保存在临时用户配置文件中(C:\Users\TEMP)中。

然后,当用户配置文件服务从用户原始配置文件夹中复制文件夹时,符号链接将迫使它在攻击者无权创建文件夹的地方创建恶意文件夹DLL有效载荷的文件夹。

即使微软认为这个漏洞只允许删除一个文件名中含有符号链接的文件夹,它也进行了概念修复,并进行了检查C:\Users\TEMP下面的目标文件夹是否为符号链接,如果是,则停止操作。正如研究人员所注意到的,修复措施的不合理性是,符号链接不需要在上层文件夹(微软修复检查)中,而是可以在目标路径上的任何文件夹中。

通过调用 微软发布的补丁"GetFinalPathNameByHandle "函数将符号链接的安全检查扩展到整个目标路径,从而解决了这个问题。

需要注意的是,完全利用漏洞需要攻击者获得无限攻击尝试的条件,因为系统将同时执行两个操作(一个是恶意的,另一个是合法的)。此外,尽管研究人员认为,如何获得目标计算机用户的凭证仍然是一个难题,因为他们不知道其他人的密码也可能使用漏洞。

会影响漏洞Windows 10(包括32位和64位)v21H1、v20H2、v2004和v1909版本;以及Windows Server 2019 64位。

微软没有发布任何官方补丁的时间表,也没有立即回应评论。

本文翻译自:https://threatpost.com/windows-10-privilege-escalation-zero-day-unofficial-fix如果/176313转载,请注明原始地址。

   
  • 评论列表:
  •  孤鱼悸初
     发布于 2022-06-09 00:21:08  回复该评论
  • 号链接不需要在上层文件夹(微软修复检查)中,而是可以在目标路径上的任何文件夹中。通过调用 微软发布的补丁"GetFinalPathNameByHandle "函数将符号链接的安全检查扩展到整个目标路径,从而解
  •  假欢俗欲
     发布于 2022-06-08 16:48:05  回复该评论
  • 一个是合法的)。此外,尽管研究人员认为,如何获得目标计算机用户的凭证仍然是一个难题,因为他们不知道其他人的密码也可能使用漏洞。会影响漏洞Windows 10(包括32位和64位)v21H1、v20H
  •  冬马忆囚
     发布于 2022-06-09 02:16:14  回复该评论
  • 简单地调整了他的漏洞代码,找到了一种绕过补丁的方法,基本上可以将漏洞恢复到零天。0Patch研究人员在周四的文章中解释说,这个漏洞主要存在于用户的配置文件服务中,特别是当用户的原
  •  慵吋纯乏
     发布于 2022-06-08 18:10:28  回复该评论
  • 进行攻击。在系统位置创建具有写入权限的文件夹,然后启动的系统过程将从文件夹加载并执行攻击者DLL。这个漏洞可以直接攻击。攻击者将创建一个特殊的符号链接(本质上是指向特定文件或文件夹的快速链接),然后将其保存在

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.