研究人员发现了新的Windows 0day权限增加漏洞,影响一切Windows 版本。
8月,微软发布CVE-2021-34484 Windows安全补丁用户配置服务权限来增加漏洞。补丁发布后,安全研究人员Naceri 发现补丁没有完全修复漏洞,可以绕过新的漏洞利润。
在之前的CVE-2021-34484在漏洞分析中,用户可以滥用用户配置服务来创建第二个junction(连接)ZDI在安全公告和微软补丁中,漏洞被视为任何目录删除目录。微软只修复了漏洞的外观,但没有解决本质问题。研究人员修改了以前的内容PoC利用漏洞仍然可以提高权限。
该漏洞的使用要求攻击者知道另一个用户的用户名和密码,但没有其他权限那么严重。CERT/CC漏洞分析师Dormann对漏洞进行了测试,发现并非每次都能成功创建提权命令行。BleepingComputer测试漏洞后,研究人员成功启动了提权命令行窗口:
漏洞利用以system权限启动命令行
目前,关于这个漏洞的好消息是,攻击者需要知道另一个用户的用户名和密码来触发这个漏洞,所以它可能不会广泛应用于攻击活动中。坏消息是这个漏洞影响了所有人Windows版本,包括Windows 10、Windows 11和Windows server 2022等最新的Windows版本。
关于该0 day漏洞的技术分析参见:https://github.com/klinix5/ProfSvcLPE/blob/main/write-up.docx
漏洞利用PoC参见:https://github.com/klinix5/ProfSvcLPE/tree/main/DoubleJunctionEoP
本文翻译自:https://www.bleepingcomputer.com/news/security/all-windows-versions-impacted-by-new-lpe-zero-day-vulnerability/如果转载,请注明原始地址。