<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          即將發(fā)布的 Windows 11 和Linux中新漏洞允許攻擊者獲得最高系統(tǒng)權(quán)限

          共 2458字,需瀏覽 5分鐘

           ·

          2021-07-22 11:01

          微軟的Windows 10 和即將發(fā)布的 Windows 11 版本被發(fā)現(xiàn)存在一個新的本地提權(quán)漏洞,該漏洞允許具有低級別權(quán)限的用戶訪問 Windows 系統(tǒng)文件,進(jìn)而使他們能夠解密操作系統(tǒng)安裝密碼的掩碼,甚至解密私鑰。

          CERT協(xié)調(diào)中心 (CERT/CC)在周一發(fā)布的漏洞說明中表示:從Windows 10 build 1809開始,非管理用戶被授予訪問SAM、SYSTEM和SECURITY 注冊表配置單元文件的權(quán)限,這可以允許本地權(quán)限提升(LPE)?!?/p>

          有問題的文件如下 -

          c:\Windows\System32\config\sam

          c:\Windows\System32\config\system

          c:\Windows\System32\config\security

          微軟正在跟蹤標(biāo)識符為CVE-2021-36934 的漏洞,并承認(rèn)存在該問題,但尚未推出補(bǔ)丁或提供修復(fù)何時可用的時間表。

          Windows制造商指出:“由于對多個系統(tǒng)文件(包括安全帳戶管理器 ( SAM ) 數(shù)據(jù)庫)上的訪問控制列表 (ACL) 過于寬松,因此存在特權(quán)提升漏洞?!?“成功利用此漏洞的攻擊者可以使用 SYSTEM 權(quán)限運(yùn)行任意代碼。然后攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。

          4upFYF3uSc.jpg

          然而,成功利用該漏洞需要攻擊者已經(jīng)有立足點(diǎn),并擁有在受害系統(tǒng)上執(zhí)行代碼的能力。在此期間,CERT/CC 建議用戶限制對sam、系統(tǒng)和安全文件的訪問,并刪除系統(tǒng)驅(qū)動器的VSS卷影副本。

          現(xiàn)在可用的解決方法

          由該漏洞暴露給用戶訪問的數(shù)據(jù)庫(即SYSTEM、SECURITY、SAM、DEFAULT 和 SOFTWARE)存儲在C:\Windows\system32\config 文件夾下。任何人都可以輕松利用不正確的文件權(quán)限來竊取提升帳戶的NTLM哈希密碼,并通過哈希傳遞攻擊獲得更高的權(quán)限。

          雖然攻擊者不能直接訪問數(shù)據(jù)庫,因?yàn)椴僮飨到y(tǒng)一直在使用的文件會觸發(fā)訪問違規(guī),但他們可以通過影子卷副本訪問數(shù)據(jù)庫。微軟建議限制對有問題的文件夾的訪問,并刪除卷影拷貝服務(wù)(VSS)的影子副本來緩解這個問題。

          需要注意的是,從系統(tǒng)中刪除影子副本可能會影響系統(tǒng)和文件恢復(fù)操作,比如使用第三方備份應(yīng)用程序恢復(fù)數(shù)據(jù)。

          以下是暫時阻止利用此漏洞所需的步驟:

          限制對 %windir%\system32\config 內(nèi)容的訪問:

          以管理員身份打開命令提示符或Windows PowerShell。

          運(yùn)行此命令:icacls %windir%\system32\config\*.* /inheritance:e

          刪除卷影復(fù)制服務(wù) (VSS) 卷影副本:

          刪除限制訪問%windir%\system32\config之前存在的任何系統(tǒng)還原點(diǎn)和卷影卷。

          創(chuàng)建一個新的系統(tǒng)恢復(fù)點(diǎn)(如果需要)。

          微軟仍在調(diào)查該漏洞,并正在開發(fā)一個補(bǔ)丁,該補(bǔ)丁很可能會在本周晚些時候更新發(fā)布。

          Linux發(fā)行版遭遇“Sequoia”提權(quán)漏洞

          這個問題不僅僅存在于Windows。針對2014年以來影響所有Linux內(nèi)核版本的安全漏洞發(fā)布了補(bǔ)救措施,該缺陷可能被惡意用戶和已經(jīng)部署在系統(tǒng)上的惡意軟件利用,以獲得root級別的權(quán)限。

          該問題被網(wǎng)絡(luò)安全公司研究人員稱為“Sequoia”,其標(biāo)識符為CVE-2021-33909,會影響Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11和Fedora 34 Workstation的默認(rèn)安裝。Red Hat Enterprise Linux 版本6、7和8也受此漏洞影響。

          具體而言,該漏洞涉及Linux Kernel的“seq_file”文件系統(tǒng)接口中的size_t-to-int類型轉(zhuǎn)換漏洞,允許無權(quán)限的本地攻擊者創(chuàng)建、掛載和刪除總路徑長度超過1GB的深層目錄結(jié)構(gòu),導(dǎo)致在易受攻擊的主機(jī)上提權(quán)。

          另外網(wǎng)絡(luò)安全人員還披露了systemd中的堆棧耗盡拒絕服務(wù)漏洞( CVE-2021-33910 ),無特權(quán)的攻擊者可以利用該漏洞使軟件套件崩潰并觸發(fā)內(nèi)核恐慌。

          DevSecOps助力軟件安全開發(fā)

          數(shù)據(jù)顯示,從 2021年2月至4月,共登記了4969個新的常見漏洞 (CVE) 編號,而因漏洞導(dǎo)致的網(wǎng)絡(luò)攻擊數(shù)也在不斷增加,這也說明減少軟件安全漏洞,在一定程度上可以使企業(yè)避免遭到網(wǎng)絡(luò)攻擊。

          尤其隨著軟件應(yīng)用爆發(fā)時增長,開發(fā)流程的快速發(fā)展,公司很可能難以確保其網(wǎng)絡(luò)安全標(biāo)準(zhǔn)與最佳做法保持一致,以最大程度地降低安全風(fēng)險(xiǎn)。當(dāng)公司產(chǎn)品開發(fā)環(huán)境的許多方面不斷變化時,即使是最好的網(wǎng)絡(luò)安全專業(yè)人員也幾乎無法跟上。DevSecOps工具通過將安全任務(wù)放到DevOps管道中來幫助糾正這種可能的風(fēng)險(xiǎn)。

          DevSecOps軟件的主要目標(biāo)是可以幫助檢測和補(bǔ)救任何當(dāng)前和將來的安全漏洞。這使DevOps團(tuán)隊(duì)可以保持敏捷,同時DevSecOps工具所帶來的安全感也會讓團(tuán)隊(duì)受益。

          如果沒有DevSecOps工具,網(wǎng)絡(luò)安全人員必須不斷檢查代碼變更以及與開發(fā)相關(guān)的其他更新,如此才能確保維持高安全性標(biāo)準(zhǔn)。產(chǎn)品的更新通常會引入一些新漏洞,這些漏洞也必須予以解決。DevSecOps工具可自動進(jìn)行許多審查,以進(jìn)行適當(dāng)?shù)木W(wǎng)絡(luò)安全維護(hù),并在出現(xiàn)安全問題時立即提醒用戶注意。這減輕了網(wǎng)絡(luò)安全人員的工作量,并使他們能夠在DevOps環(huán)境中扮演更加積極、即時的角色。


          參讀鏈接:

          https://www.bleepingcomputer.com/news/microsoft/microsoft-shares-workarounds-for-new-windows-10-zero-day-bug/

          https://thehackernews.com/2021/07/new-windows-and-linux-flaws-give.html

          瀏覽 41
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評論
          圖片
          表情
          推薦
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  五月天婷婷丁香网 | 日韩五码在线 | 色香视频在线观看 | 久久久无码精品成人A片小说 | 日韩免费看毛片 |