研究人员发现了一个新的Windows0-day提权漏洞,影响所有版本的Windows。8月,微软发布了针对CVE-2021-34484Windows用户配置服务提权漏洞的安全补丁。补丁发布后,安全研究员Naceri发现补丁并没有完全修复漏洞,可以利用新的漏洞绕过。在之前对CVE-2021-34484漏洞的分析中,用户可以滥用用户配置服务创建第二个结(connection)。但无论是ZDI安全公告还是微软补丁都将此漏洞视为任意目录删除目录。微软只是修复了漏洞的表象,并没有解决本质问题。研究人员仍然可以通过修改之前的PoC漏洞来实现提权。该漏洞需要攻击者知道另一个用户的用户名和密码,但不像其他权限提升漏洞那样严重。CERT/CC漏洞分析师Dormann对该漏洞进行了测试,发现该漏洞并不总是能够成功创建特权命令行。BleepingComputer研究人员对该漏洞进行测试后,成功启动了提权命令行窗口:exploit以系统权限启动命令行目前,关于该漏洞的好消息是,该exploit需要攻击者知道另一个用户的用户名和密码才能因此,该漏洞可能不会被广泛用于攻击活动。坏消息是,该漏洞影响所有版本的Windows,包括Windows10、Windows11、Windowsserver2022等最新版本的Windows。该0-day漏洞的技术分析可参考:https://github.com/klinix5/ProfSvcLPE/blob/main/write-up.docx漏洞利用PoC:https://github.com/klinix5/ProfSvcLPE/tree/main/DoubleJunctionEoP本文翻译自:https://www.bleepingcomputer.com/news/security/all-windows-versions-impacted-by-new-lpe-zero-day-vulnerability/如有转载请注明出处。
