微軟新漏洞:攻擊者可獲取Windows和Linux系統的最高權限
7月20日,微軟的Windows 10和即將推出的Windows 11版本被發現存在一個新的本地權限升級漏洞,低級權限的用戶可以訪問Windows系統文件,并且能夠破解操作系統安裝密碼,甚至解密私鑰。
CERT協調中心(CERT/CC)在發表的漏洞說明中表示:"從Windows 10 build 1809開始,非管理員用戶被授予訪問SAM、SYSTEM和SECURITY注冊表蜂巢文件的權限,這可能導致本地提權(LPE)"。
目前發現的有問題的文件如下:
- c:\Windows\System32\config\sam
- c:\Windows\System32\config\system
- c:\Windows\System32\config\security
微軟這個漏洞編號為CVE-2021-36934,目前官方已經承認了這一問題,但尚未推出補丁,也沒有提供具體修復的時間表。
Windows制造商指出:“由于多個系統文件(包括安全賬戶管理器(SAM)數據庫)的訪問控制列表(ACL)過于寬松,因此存在一個權限提升的漏洞。成功利用這一漏洞的攻擊者可以用系統權限運行任意代碼。然后,攻擊者可以安裝程序,查看、更改或刪除數據,或創建具有完全用戶權限的新賬戶。”
然而,利用這一漏洞的攻擊者需要成功進入目標用戶系統,可以在系統上執行代碼。在此期間,CERT/CC建議用戶限制對SAM、系統和安全文件的訪問,并刪除系統驅動器的VSS影子副本。
7月13日 “補丁星期二”更新發布,更新中還提及Windows中第三個公開披露的未修補的漏洞,除了CVE-2021-36934,還發現了另外兩個影響Print Spooler組件的漏洞,因此促使了微軟敦促所有用戶停止和禁用該服務,以保護系統免受利用。
Linux發行版遭受“紅杉”提權漏洞的影響
不僅僅是Windows,針對2014年以來影響所有Linux內核版本的安全漏洞補丁已經發布,該漏洞可被惡意用戶和已經部署在系統上的惡意軟件利用來獲得root權限。
網絡安全公司Qualys的研究人員稱之為 “紅杉”,該漏洞編號為CVE-2021-33909,影響范圍涉及Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11和Fedora 34工作站的默認安裝。紅帽企業Linux版本6、7和8也受到該漏洞的影響。
該漏洞涉及Linux內核的 "seq_file "文件系統接口中的size_t-to-int類型轉換漏洞,允許無權的本地攻擊者創建、掛載和刪除總路徑長度超過1GB的深層目錄結構,導致受攻擊主機的權限升級。
另外,Qualys還披露了systemd的堆棧耗盡拒絕服務漏洞(CVE-2021-33910),非特權攻擊者可利用該漏洞使軟件套件崩潰并引發內核錯誤。