7月20日,微软Windows10及即将发布的Windows11版本被发现存在新的本地提权漏洞,低权限用户可以访问Windows系统文件并能够破解操作系统安装密码,甚至解密私钥。CERT协调中心(CERT/CC)在公布的漏洞描述中表示:“从Windows10build1809开始,非管理员用户被授予访问SAM、SYSTEM和SECURITY注册表配置单元文件的权限,这可能导致本地权限提升(液化石油气)”。目前发现的问题文件如下:c:\Windows\System32\config\samc:\Windows\System32\config\systemc:\Windows\System32\config\security微软的漏洞编号为CVE-2021-36934,目前官方已经承认了这个问题,但是还没有发布补丁,也没有提供具体的修复时间表。“由于多个系统文件(包括安全帐户管理器(SAM)数据库)中的访问控制列表(ACL)过于宽松,因此存在特权提升漏洞。成功利用该漏洞的攻击者可以使用系统特权运行任意代码。然后攻击者可以安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新帐户。”然而,利用此漏洞的攻击者需要成功获得对目标用户系统的访问权限,这可以在系统上执行代码中找到。同时,CERT/CC建议用户限制对SAM、系统和安全文件的访问,以及删除系统驱动器的VSS卷影副本。7月13日,发布了“周二补丁”更新,更新中还提到了Windows中第三个公开披露的未修复漏洞,除了CVE-2021-36934之外,还有另外两个漏洞影响PrintSpooler组件的漏洞被发现,因此这促使微软敦促所有用户停止并禁用该服务,以保护系统免受利用。受Linux发行版“Sequoia”提权漏洞影响的不仅仅是Windows。自2014年以来影响所有Linux内核版本的安全漏洞已经发布。该漏洞可以被恶意用户和已经部署在系统上的恶意软件利用。获得root权限。该漏洞被网络安全公司Qualys的研究人员称为“Sequoia”,被追踪为CVE-2021-33909,影响Ubuntu20.04、Ubuntu20.10、Ubuntu21.04、Debian11和Fedora34工作站的默认安装。RedHatEnterpriseLinux版本6、7和8也受此漏洞影响。该漏洞涉及Linux内核“seq_file”文件系统接口中的size_t-to-int类型转换漏洞,允许本地未经授权的攻击者创建、挂载和删除总路径长度超过1GB的深层目录结构,导致提权.另外,Qualys披露了systemd的堆栈耗尽拒绝服务漏洞(CVE-2021-33910),无特权的攻击者可以利用该漏洞导致软件套件崩溃并导致内核崩溃。
