返回

新的Windows和Linux漏洞赋予攻击者最高的系统权限

发布时间:2022-03-04 08:31:33 448
windows-linux-hacking

微软的Windows 10和即将发布的Windows 11版本易受一个新的本地权限升级漏洞的攻击,该漏洞允许具有低级别权限的用户访问Windows系统文件,从而使他们能够解密操作系统安装密码,甚至解密私钥。

该漏洞被昵称为“SeriousSAM”

“从Windows 10 build 1809开始,非管理用户被授予访问SAM、系统和安全注册表配置单元文件的权限,”CERT协调中心(CERT/CC)在周一发布的漏洞说明中说。“这可以允许本地权限升级(LPE)。”

有问题的操作系统配置文件如下-

  • c:\Windows\System32\config\sam
  • c:\Windows\System32\config\system
  • c:\Windows\System32\config\security

正在以识别码CVE-2021-36934追踪该漏洞的微软承认了这一问题,但尚未推出补丁,也未提供修复可用的时间表。

Windows制造商指出:“由于多个系统文件(包括安全帐户管理器(SAM)数据库)上的过度许可访问控制列表(ACL),存在权限提升漏洞。”。“成功利用此漏洞的攻击者可以使用系统权限运行任意代码。然后,攻击者可以安装程序、查看、更改或删除数据,或者创建具有完全用户权限的新帐户。

windows-linux-hacking

然而,成功利用该漏洞需要攻击者已经有了立足点,并且拥有在受害系统上执行代码的能力。在此期间,CERT/CC建议用户限制对sam、系统和安全文件的访问,并删除系统驱动器的VSS卷影副本。

最新的披露也标志着自7月13日补丁周二更新发布以来,第三个公开披露的未修补的Windows错误。除了CVE-2021-36934之外,还发现了另外两个影响后台打印程序组件的漏洞,这促使微软敦促所有用户停止并禁用该服务,以保护系统免受攻击。

Linux发行版遭遇“红杉”权限提升漏洞

不仅仅是窗户。针对影响2014年以来所有Linux内核版本的安全缺陷,已经发布了补救措施,恶意用户和已部署在系统上的恶意软件可以利用该漏洞获得根级别权限。

该问题被网络安全公司Qualys的研究人员称为“红杉”,其标识符为CVE-2021-33909,影响Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11和Fedora 34工作站的默认安装。Red Hat Enterprise Linux版本6、7和8也受到该漏洞的影响。

具体而言,该漏洞涉及Linux内核的“seq_file”文件系统接口中的一个size_t-to-int类型转换漏洞,允许无权限的本地攻击者创建、装载和删除总路径长度超过1GB的深层目录结构,从而导致易受攻击主机上的权限提升。

此外,Qualys还披露了systemd(CVE-2021-33910)中的堆栈耗尽拒绝服务漏洞,未经授权的攻击者可利用该漏洞使软件套件崩溃并引发内核恐慌。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线