新聞中心
據(jù)thehackernews消息,惡意軟件研究員 Abdelhamid Naceri 近日發(fā)現(xiàn)了一個Windows零日漏洞,涉及Windows Installer 軟件組件,利用該漏洞,擁有部分權限的用戶可以提升自己的權限至系統(tǒng)管理員。

創(chuàng)新互聯(lián)是一家專業(yè)提供正陽企業(yè)網(wǎng)站建設,專注與成都網(wǎng)站設計、成都網(wǎng)站制作、H5技術、小程序制作等業(yè)務。10年已為正陽眾多企業(yè)、政府機構(gòu)等服務。創(chuàng)新互聯(lián)專業(yè)網(wǎng)站設計公司優(yōu)惠進行中。
思科 Talos 安全情報與研究小組的技術負責人 Jaeson Schultz表示,思科已在發(fā)現(xiàn)該漏洞正在被黑客利用發(fā)起網(wǎng)絡攻擊,但目前依舊處于小規(guī)模攻擊階段,很有可能是為發(fā)起全面攻擊而進行的測試活動。
微軟曾在2021年11月的星期二補丁日活動中發(fā)布了該漏洞的補丁,但似乎并沒有完全解決這一漏洞。Naceri發(fā)現(xiàn)在某些情況下,攻擊這不僅可以繞過微軟的補丁修復,還可以通過新發(fā)現(xiàn)的零日漏洞實現(xiàn)本地權限提升。
該漏洞編號為CVE-2021-41379,上周日(11月21日)Naceri針對這個新漏洞進行了PoC測試,聲稱適用于所有受支持的 Windows 版本,其中包括Windows 10、Windows 11和Windows Server2022。
PoC測試被稱為“ InstallerFileTakeOver ”,Naceri通過覆蓋Microsoft Edge Elevation Service的自由訪問控制列表(DACL)來工作,用MSI安裝程序文件替換系統(tǒng)上的任何可執(zhí)行文件,允許攻擊者以 SYSTEM 權限運行代碼。
而一旦攻擊者拿下管理員權限,那么他就可以利用該權限來完全控制受感染的系統(tǒng),可以任意進行各種操作,包括下載其他軟件,修改、刪除或者導出設備中的所有敏感信息等。
另外一位安全研究員 Kevin Beaumont在社交平臺上發(fā)布推文表示,他在Windows 10 20H2 和Windows 11上測試后發(fā)現(xiàn)完全有效,這證明微軟此前發(fā)布的補丁沒有徹底修復該漏洞。
值得注意的是Naceri還指出,CVE-2021-41379最近已經(jīng)出現(xiàn)了變種,且比“原版本更加強大”,目前最好的辦法就是等待Microsoft 發(fā)布針對該問題的安全補丁,徹底解決這個復雜的零日漏洞。
但微軟目前并未發(fā)布關于該漏洞的補丁公告。
參考來源:https://thehackernews.com/2021/11/warning-hackers-exploiting-new-windows.html
網(wǎng)站題目:思科警告!Windows零日漏洞正在被利用
地址分享:http://fisionsoft.com.cn/article/dphsecc.html


咨詢
建站咨詢
