在Windows中,存在一个未修补的安全漏洞,普通用户可以将本地权限提升为系统权限,但目前微软尚未完全利用该漏洞。已解决,当一个非官方的微补丁出现时。该漏洞(CVE-2021-34484)最初是在微软8月的更新披露中披露的。当时,它被研究人员归类为任意目录删除漏洞,优先级较低,因为攻击者需要在本地登录目标计算机才能利用它,理论上允许攻击者删除文件和文件夹.然而,发现该问题的安全研究人员很快发现,它还可以用于提权攻击,这是两个完全不同的漏洞。系统级用户可以访问网络其他部分的资源、数据库和服务器。研究人员还查看了微软的原始补丁,然后找到了一种绕过补丁的方法,只需对他的漏洞利用代码进行简单的调整,基本上将漏洞恢复到零日状态。0Patch研究人员在周四的文章中解释说,该漏洞主要存在于用户的个人资料服务中,尤其是当用户的原始个人资料因某种原因损坏或被锁定时,很容易被攻击者攻击。可以通过符号链接利用将文件夹和文件从用户的原始配置文件复制到临时文件夹(作为本地系统执行)的过程。在攻击者具有写入权限的系统位置创建文件夹,后续启动的系统进程将从该文件夹加载并执行攻击者的DLL。此漏洞可直接利用。攻击者会创建特制的符号链接(本质上是指向特定文件或文件夹的快捷方式链接)并将其保存在临时用户配置文件文件夹(C:\Users\TEMP)中。然后,当用户配置文件服务从用户的原始配置文件文件夹中复制文件夹时,符号链接将强制它创建一个包含恶意DLL负载的文件夹,而攻击者无权创建文件夹。尽管微软认为该错误只允许删除文件名中带有“符号链接”的文件夹,但它进行了概念性修复,检查C:\Users\TEMP下的目标文件夹是否为符号链接,如果是,则中止操作。正如研究人员所指出的那样,此修复的不合理之处在于符号链接不需要位于最顶层的文件夹中(Microsoft的修复检查),但可以位于目标路径上的任何文件夹中。Microsoft发布的补丁通过调用“GetFinalPathNameByHandle”函数将符号链接的安全检查扩展到整个目标路径,从而解决了这个问题。需要注意的是,漏洞的完整利用需要攻击者获得无限的攻击尝试,因为系统会同时进行两种操作(一种是恶意的,另一种是合法的)。此外,获得目标计算机用户的凭据到目前为止仍然是一个挑战,尽管研究人员认为可以在不知道其他人密码的情况下利用该漏洞。该漏洞影响Windows10(32位和64位)v21H1、v20H2、v2004和v1909版本;和WindowsServer201964位。微软没有发布补丁发布的任何官方时间表,也没有立即回应评论。本文翻译自:https://threatpost.com/windows-10-privilege-escalation-zero-day-unofficial-fix/176313如有转载请注明出处。
