速打微补丁!这个越权文件读取漏洞影响 Windows OS

时间:2021-11-30 作者:代码卫士

分享到:

    聚焦源代码安全,网罗国内外最新资讯!

    编译:代码卫士

    0patch平台发布非官方补丁,修复了一个修复不当的Windows安全漏洞(CVE-2021-24084),她可导致易受攻击系统泄露信息和造成本地提权后果。

速打微补丁!这个越权文件读取漏洞影响 Windows OS

    CVE-2021-24084是位于Windows移动设备管理组件中的信息泄露漏洞,可导致攻击者获得越权文件系统访问权限并读取任意文件。

    安全研究员AbdelhamidNaceri在2020年10月份发现了该漏洞并报告给微软,后者在2021年2月补丁星期二中发布补丁。但Naceri在2021年6月发现,该补丁可被绕过,信息泄露漏洞并未修复;就在11月份,他发现该漏洞还可被用于在运行最新安全更新的Windows10机器上获得管理员权限并运行恶意代码。

    0patch平台的联合创始人MitjaKolsek指出,“具体而言,就像HiveNightmare/SeriousSAM漏洞告诉我们的那样,如果了解提取哪些文件并如何处,则任意文件泄露漏洞可升级为本地提权漏洞。”

    然而值得注意的是,CVE-2020-24084仅在特定情境下才可用于实现提权,即启用了C:驱动上的系统防护特征且计算机上至少设置了一名本地管理员账户。

    虽然该漏洞并不影响运行Windows11的WindowsServers或系统,但影响如下Windows10版本:

    Windows10v21H1(32&64bit)updatedwithNovember2021Updates

    Windows10v20H2(32&64bit)updatedwithNovember2021Updates

    Windows10v2004(32&64bit)updatedwithNovember2021Updates

    Windows10v1909(32&64bit)updatedwithNovember2021Updates

    Windows10v1903(32&64bit)updatedwithNovember2021Updates

    Windows10v1809(32&64bit)updatedwithMay2021Updates

    第三个反复修补的0day

    CVE-2021-24084也是因补丁不完整而反复修复的第三个微软0day。本月早些时候,0patch为本地提权漏洞CVE-2021-34484提供了非官方补丁,该漏洞位于WindowsUserProfileService中,可使攻击者获得系统权限。

    上周,Naceri还披露了微软WindowsInstaller服务中的另外一0day(CVE-2021-41379)。攻击者可绕过该漏洞补丁在运行最新Windows版本(包括Windows10、Windows11和WindowsServer2022)上实现提权。

    推荐阅读微软11月补丁星期二值得关注的6个0day及其它微软十月补丁星期二值得关注的0day及其它微软9月补丁星期二值得关注的0day、终于落幕的PrintNightmare及其它微软发布紧急更新,修复了多个WindowsServer身份验证问题

    https://thehackernews.com/2021/11/unpatched-unauthorized-file-read.html

    题图:PixabayLicense

    本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士https://codesafe.qianxin.com”。

速打微补丁!这个越权文件读取漏洞影响 Windows OS

速打微补丁!这个越权文件读取漏洞影响 Windows OS

    奇安信代码卫士(codesafe)

    国内首个专注于软件开发安全的产品线。

奇安信 95015网络安全服务热线

95015网络安全服务热线

扫一扫关注

奇安信 在线客服 奇安信 95015

您对奇安信的任何疑问可用以下方式告诉我们

将您对奇安信的任何疑问

用以下方式告诉我们