7月20日,微软的windows 10及即将推出的windows 11版本中发现了一个新的本地权限提升漏洞,允许低权限用户访问windows系统文件,并破解操作系统安装密码,甚至解密私钥。
CERT协调中心(CERT/CC)在发布的漏洞说明中指出:“自Windows 10 build 1809起,非管理员用户被赋予了访问SAM、SYSTEM和SECURITY注册表蜂巢文件的权限,这可能导致本地权限提升(LPE)”。
目前已知的受影响文件包括:
微软将此漏洞编号为CVE-2021-36934,官方已承认该问题,但尚未发布补丁,也没有提供具体的修复时间表。
Windows制造商表示:“由于多个系统文件(包括安全账户管理器(SAM)数据库)的访问控制列表(ACL)设置过于宽松,存在一个权限提升漏洞。成功利用此漏洞的攻击者可以以系统权限运行任意代码。随后,攻击者可以安装程序,查看、更改或删除数据,或创建具有完全用户权限的新账户。”
然而,利用此漏洞的攻击者需要成功进入目标用户系统,并在系统上执行代码。在此期间,CERT/CC建议用户限制对SAM、系统和安全文件的访问,并删除系统驱动器的VSS影子副本。
7月13日“补丁星期二”更新发布,其中提到了Windows中第三个公开披露的未修补漏洞,除了CVE-2021-36934,还发现了另外两个影响Print Spooler组件的漏洞,因此微软敦促所有用户停止和禁用该服务,以保护系统免受利用。
不仅Windows系统受影响,Linux发行版也遭受了“红杉”提权漏洞的影响。针对自2014年以来影响所有Linux内核版本的安全漏洞已发布补丁,该漏洞可被恶意用户和已部署在系统上的恶意软件利用来获得root权限。
网络安全公司Qualys的研究人员称之为“红杉”,该漏洞编号为CVE-2021-33909,影响范围包括Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11和Fedora 34工作站的默认安装。红帽企业Linux版本6、7和8也受到该漏洞的影响。
该漏洞涉及Linux内核的“seq_file”文件系统接口中的size_t-to-int类型转换漏洞,允许无权的本地攻击者创建、挂载和删除总路径长度超过1GB的深层目录结构,从而导致受攻击主机的权限升级。
此外,Qualys还披露了systemd的堆栈耗尽拒绝服务漏洞(CVE-2021-33910),非特权攻击者可利用该漏洞使软件套件崩溃并引发内核错误。
参考来源
以上就是微软新漏洞:攻击者可获取Windows和Linux系统的最高权限的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号