7微软的Windows 10和即将推出的Windows 11版本发现了新的本地权限升级漏洞,低权限用户可以访问Windows可破解操作系统安装密码甚至解密私钥的系统文件。
CERT协调中心(CERT/CC)漏洞说明表示:"从Windows 10 build 从1809年开始,授予非管理员用户访问SAM、SYSTEM和SECURITY蜂巢文件登记表的权限可能导致当地提权(LPE)"。
有问题的文件如下:
- c:\Windows\System32\config\sam
- c:\Windows\System32\config\system
- c:\Windows\System32\config\security
微软的漏洞编号是CVE-2021-36934,官员们已经承认了这一问题,但补丁尚未推出,也没有提供具体的修复时间表。
Windows制造商指出:“由于多个系统文件(包括安全账户管理器)(SAM)访问控制列表)(ACL)太宽松了,所以有一个提高权限的漏洞。成功使用这个漏洞的攻击者可以使用系统权限运行任何代码。然后,攻击者可以安装程序、查看、更改或删除数据,或创建具有完全用户权限的新账户。”
然而,利用这一漏洞的攻击者需要成功地进入目标用户系统并在系统上执行代码。在此期间,CERT/CC建议用户限制对SAM、访问系统和安全文件,删除系统驱动器VSS影子副本。
7月13日 “补丁星期二”更新发布,更新中也提到Windows除公开披露的第三个未修复的漏洞外,第三个公开披露的漏洞CVE-2021-36934,还发现了另外两个影响Print Spooler该组件的漏洞促使微软敦促所有用户停止和禁用该服务,以保护系统免受使用。
Linux发行版遭受“红杉”提权漏洞的影响
不仅仅是Windows,自2014年以来影响一切Linux内核版本的安全漏洞补丁已经发布,可以通过恶意用户和已经部署在系统上的恶意软件获得root权限。
网络安全公司Qualys研究人员称之为 “红杉”,漏洞编号为CVE-2021-33909,影响范围涉及Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11和Fedora 34工作站的默认安装。红帽企业Linux版本6、7、8也受漏洞影响。
该漏洞涉及Linux内核的 "seq_file "在文件系统接口中size_t-to-int类型转换漏洞允许无权本地攻击者创建、挂载和删除超过总路径长度的总路径1GB深度目录结构导致攻击主机权限升级。
另外,Qualys还披露了systemd堆栈耗尽,拒绝服务漏洞(CVE-2021-33910),非特权攻击者可以利用这个漏洞使软件套件崩溃,并导致内核错误。