7月20日,微软的Windows 10和即将推出的Windows 11版本被发现存在一个新的本地权限升级漏洞,低级权限的用户可以访问Windows系统文件,并且能够破解操作系统安装密码,甚至解密私钥。
CERT协调中心(CERT/CC)在发表的漏洞说明中表示:"从Windows 10 build 1809开始,非管理员用户被授予访问SAM、SYSTEM和SECURITY注册表蜂巢文件的权限,这可能导致本地提权(LPE)"。
目前发现的有问题的文件如下:
c:\Windows\System32\config\sam
c:\Windows\System32\config\system
c:\Windows\System32\config\security
微软这个漏洞编号为CVE-2021-36934,目前官方已经承认了这一问题,但尚未推出补丁,也没有提供具体修复的时间表。
Windows制造商指出:“由于多个系统文件(包括安全账户管理器(SAM)数据库)的访问控制列表(ACL)过于宽松,因此存在一个权限提升的漏洞。成功利用这一漏洞的攻击者可以用系统权限运行任意代码。然后,攻击者可以安装程序,查看、更改或删除数据,或创建具有完全用户权限的新账户。”
然而,利用这一漏洞的攻击者需要成功进入目标用户系统,可以在系统上执行代码。在此期间,CERT/CC建议用户限制对SAM、系统和安全文件的访问,并删除系统驱动器的VSS影子副本。
7月13日 “补丁星期二”更新发布,更新中还提及Windows中第三个公开披露的未修补的漏洞,除了CVE-2021-36934,还发现了另外两个影响Print Spooler组件的漏洞,因此促使了微软敦促所有用户停止和禁用该服务,以保护系统免受利用。
Linux发行版遭受“红杉”提权漏洞的影响
不仅仅是Windows,针对2014年以来影响所有Linux内核版本的安全漏洞补丁已经发布,该漏洞可被恶意用户和已经部署在系统上的恶意软件利用来获得root权限。
网络安全公司Qualys的研究人员称之为 “红杉”,该漏洞编号为CVE-2021-33909,影响范围涉及Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11和Fedora 34工作站的默认安装。红帽企业Linux版本6、7和8也受到该漏洞的影响。
该漏洞涉及Linux内核的 "seq_file "文件系统接口中的size_t-to-int类型转换漏洞,允许无权的本地攻击者创建、挂载和删除总路径长度超过1GB的深层目录结构,导致受攻击主机的权限升级。
另外,Qualys还披露了systemd的堆栈耗尽拒绝服务漏洞(CVE-2021-33910),非特权攻击者可利用该漏洞使软件套件崩溃并引发内核错误。
参考来源
New Windows and Linux Flaws Give Attackers Highest System Privileges