时间:2021-11-24 08:37:20 来源:系统堂 游览量: 次
Windows Installer中的0天LPE漏洞(2021年11月)
安全研究人员在 Windows Installer 中发现了一个 0-day 漏洞,该漏洞允许本地攻击者获得管理权限。“Windows Installer Elevation of Privilege”漏洞CVE-2021-41379已于 2021 年 11 月修复。但有一个解决方法,该补丁无效。所有 Windows 版本都会受到影响,包括 Windows 10、全新的 Windows 11 和所有 Windows Server 版本。
安全研究人员询问详细信息,并从 Will Dormann 那里得到答案,即利用遵循一种原始策略:处理计划任务,并从中继承特权。在下一次代码执行期间,进程以各自的权限运行。
如果您需要避免任务调度,您可以使用相同的概念证明 (POC) 创建一个在其他受保护位置(例如,c:\windows\wptsextensions.dll)中不存在的文件。然后这个位置让攻击者放弃他想要的任何东西,他只需要等待计算机重新启动。
安全研究员 Abdelhamid Naceri在 Github 上发布了InstallerFile-Takeover 漏洞。该漏洞的变种是他在分析补丁CVE-2021-41379时发现的。这是因为最初的“Windows Installer Elevation of Privilege”漏洞 CVE-2021-41379 确实在 2021 年 11 月进行了修补。但是,最初由 Naceri 报告的错误没有得到正确修复或修复。因此,Abdelhamid Naceri 立即发布了一个概念证明 (PoC) 漏洞利用程序来利用该漏洞。
PoC 覆盖 Microsoft Edge 提升服务 DACL,将自身复制到服务的位置并执行它以获得提升的权限。根据 Naceri 的说法,虽然此技术不适用于每个安装,但 Windows 安装(例如 Server 2016 和 2019)可能没有 Elevation Service DACL。
Bleeping Computer 的同事们一直在与 Naceri 保持联系,因为他们在这里写道。当被问及他为什么要公开 0-day 漏洞时,他说他这样做是出于对微软在其漏洞赏金计划下的赏金下降感到沮丧。纳塞里评论说:
自 2020 年 4 月以来,微软的赏金一直在下降。如果微软没有决定降级这些赏金,我真的不会这样做。
Bleeping Computer 列出了文章中其他具有类似声明的安全研究人员。例如,Malwaretech在 2020 年夏季在Twitter 上抱怨说,漏洞赏金已从 10,000 美元削减至 1,000 美元。另一位愤怒的安全研究人员对 Hyper-V 漏洞也有类似的经历。
问题是微软会多快做出反应,是否会在 2021 年 12 月发布补丁。因为所有 Windows 客户端版本以及 Windows 服务器版本都受到该漏洞的影响。