微软新漏洞:攻击者可获取Windows和Linux系统的最高权限

安全 漏洞
7月20日,微软的Windows 10和即将推出的Windows 11版本被发现存在一个新的本地权限升级漏洞,低级权限的用户可以访问Windows系统文件,并且能够破解操作系统安装密码,甚至解密私钥。

7月20日,微软的Windows 10和即将推出的Windows 11版本被发现存在一个新的本地权限升级漏洞,低级权限的用户可以访问Windows系统文件,并且能够破解操作系统安装密码,甚至解密私钥。

[[412593]]

CERT协调中心(CERT/CC)在发表的漏洞说明中表示:"从Windows 10 build 1809开始,非管理员用户被授予访问SAM、SYSTEM和SECURITY注册表蜂巢文件的权限,这可能导致本地提权(LPE)"。

目前发现的有问题的文件如下:

  • c:\Windows\System32\config\sam
  • c:\Windows\System32\config\system
  • c:\Windows\System32\config\security

微软这个漏洞编号为CVE-2021-36934,目前官方已经承认了这一问题,但尚未推出补丁,也没有提供具体修复的时间表。

Windows制造商指出:“由于多个系统文件(包括安全账户管理器(SAM)数据库)的访问控制列表(ACL)过于宽松,因此存在一个权限提升的漏洞。成功利用这一漏洞的攻击者可以用系统权限运行任意代码。然后,攻击者可以安装程序,查看、更改或删除数据,或创建具有完全用户权限的新账户。”

然而,利用这一漏洞的攻击者需要成功进入目标用户系统,可以在系统上执行代码。在此期间,CERT/CC建议用户限制对SAM、系统和安全文件的访问,并删除系统驱动器的VSS影子副本。

7月13日 “补丁星期二”更新发布,更新中还提及Windows中第三个公开披露的未修补的漏洞,除了CVE-2021-36934,还发现了另外两个影响Print Spooler组件的漏洞,因此促使了微软敦促所有用户停止和禁用该服务,以保护系统免受利用。

Linux发行版遭受“红杉”提权漏洞的影响

不仅仅是Windows,针对2014年以来影响所有Linux内核版本的安全漏洞补丁已经发布,该漏洞可被恶意用户和已经部署在系统上的恶意软件利用来获得root权限。

网络安全公司Qualys的研究人员称之为 “红杉”,该漏洞编号为CVE-2021-33909,影响范围涉及Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11和Fedora 34工作站的默认安装。红帽企业Linux版本6、7和8也受到该漏洞的影响。

该漏洞涉及Linux内核的 "seq_file "文件系统接口中的size_t-to-int类型转换漏洞,允许无权的本地攻击者创建、挂载和删除总路径长度超过1GB的深层目录结构,导致受攻击主机的权限升级。

另外,Qualys还披露了systemd的堆栈耗尽拒绝服务漏洞(CVE-2021-33910),非特权攻击者可利用该漏洞使软件套件崩溃并引发内核错误。

责任编辑:未丽燕 来源: Freebuf.com
相关推荐

2022-02-16 11:51:16

McAfee漏洞Windows

2021-04-22 09:33:37

Azure漏洞攻击

2015-01-15 09:28:23

2021-11-27 16:47:48

Windows 11操作系统微软

2021-07-03 10:53:57

微软漏洞攻击

2023-08-24 22:01:08

2024-10-18 17:10:45

2020-11-13 18:56:39

漏洞rootUbuntu

2021-09-03 14:59:10

Linux漏洞攻击

2021-12-01 11:25:15

MSHTML微软漏洞

2022-08-01 17:53:36

漏洞网络攻击

2020-06-30 09:41:23

漏洞网络安全DNS

2022-04-28 21:42:38

漏洞勒索软件网络攻击

2021-03-15 13:36:45

Linux漏洞Root

2021-09-26 05:44:07

漏洞攻击黑客

2022-04-20 14:54:35

漏洞网络攻击Windows

2021-09-17 10:19:56

HP Sudo漏洞root权限

2014-08-20 09:44:57

2023-02-21 14:01:24

2020-05-21 10:22:27

安全漏洞蓝牙
点赞
收藏

51CTO技术栈公众号