噩梦延续:微软再爆Windows提权漏洞
近日,尚未从PrintNightmare噩梦中走出的微软再爆易于利用的未修复漏洞。一位安全研究人员@jonasLyk在推特爆料称在Windows 10中发现了一个易于利用的漏洞(CVE-2021-36934),该漏洞可能允许本地非管理用户获得管理级别的权限。
关于CVE-2021-36934
微软证实:“由于多个系统文件(包括安全账号管理器SAM数据库)上的访问控制列表(ACL)过于宽松,因此存在特权提升漏洞。成功利用此漏洞的攻击者可以使用SYSTEM权限运行任意代码。然后攻击者可以安装程序,查看、更改或删除数据,或创建具有完全用户权限的新账户。攻击者必须能够在受害系统上执行代码才能利用此漏洞”。
该漏洞已经获得CVE编号,微软仍在调查受影响的Windows版本并致力于修复。
目前,微软已就两种临时解决方法提出建议,包括限制对%windir%/system32/config内容的访问,以及删除卷影复制服务(VSS)卷影副本。CERT/CC提供了有关如何执行此操作的有用说明(https://kb.cert.org/vuls/id/506989)。
该漏洞源于这样一个事实,即非管理用户可以读取易受攻击的主机的sam(安全账户管理器)、系统和安全Windows注册表配置单元文件。
正如研究员Benjamin Delpy和CERT/CC的Will Dorman所指出的,这些文件可包含用户账户的散列密码、原始Windows安装密码、DPAPI计算机密钥(可用于解密所有计算机私钥)等。
截至本文发布,已经有安全研究人员Kevin Beaumont发布了针对CVE-2021-36934(又名HiveNightmare)的零日PoC漏洞利用。