Windows 发布本地提权0day,可以系统权限执行任意代码
发布时间:2022-10-17 10:58:23 所属栏目:Windows 来源:
导读: 微软 Windows 10 和即将到来的 Windows 11 版本易受新的本地提权漏洞攻击,可导致低权限用户访问 Windows 系统文件,从而暴露操作系统安装密码甚至是解密私钥。
美国 CERT 协调中心 (CERT/CC) 发布漏洞说
美国 CERT 协调中心 (CERT/CC) 发布漏洞说
|
微软 Windows 10 和即将到来的 Windows 11 版本易受新的本地提权漏洞攻击,可导致低权限用户访问 Windows 系统文件,从而暴露操作系统安装密码甚至是解密私钥。 美国 CERT 协调中心 (CERT/CC) 发布漏洞说明指出,“从 Windows 10 构建版本1809开始,非管理员用户能够访问 SAM、SYSTEM和 SECURITY 注册表 hive 文件,从而导致本地提权后果。” 这些文件如下: 微软为该漏洞分配的编号是 CVE-2021-36934windows权限,但尚未推出补丁也并未说明何时将推出修复方案。 微软指出,多个系统文件中存在的过度许可的访问控制列表 (ACLs) 导致提权漏洞产生。成功利用漏洞的攻击者能够以系统权限运行任意代码,从而安装程序;查看、更改或删除数据;或以完整用户权限创建新账户。 然而,攻击者必须已在系统站稳脚跟且能够在受害者系统上执行代码。作为临时措施,CERT/CC 建议用户限制对 SAM、SYSTEM和SECURITY文件的访问权限并删除系统驱动的 VSS 影子拷贝。 这是自7月13日微软发布补丁星期二以来被爆出的第三枚未修复 Windows 0day。由于其它两个弱点(CVE-2021-34481和CVE-2021-34527)的存在,微软督促所有用户停止并禁用 Print Spooler 服务。 (编辑:云计算网_韶关站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐


浙公网安备 33038102330456号