据thehackernews消息,恶意软件研究员 Abdelhamid Naceri 近日发现了一个Windows零日漏洞,涉及Windows Installer 软件组件,利用该漏洞,拥有部分权限的用户可以提升自己的权限至系统管理员。
创新互联是一家专业提供正阳企业网站建设,专注与成都网站设计、成都网站制作、H5技术、小程序制作等业务。10年已为正阳众多企业、政府机构等服务。创新互联专业网站设计公司优惠进行中。
思科 Talos 安全情报与研究小组的技术负责人 Jaeson Schultz表示,思科已在发现该漏洞正在被黑客利用发起网络攻击,但目前依旧处于小规模攻击阶段,很有可能是为发起全面攻击而进行的测试活动。
微软曾在2021年11月的星期二补丁日活动中发布了该漏洞的补丁,但似乎并没有完全解决这一漏洞。Naceri发现在某些情况下,攻击这不仅可以绕过微软的补丁修复,还可以通过新发现的零日漏洞实现本地权限提升。
该漏洞编号为CVE-2021-41379,上周日(11月21日)Naceri针对这个新漏洞进行了PoC测试,声称适用于所有受支持的 Windows 版本,其中包括Windows 10、Windows 11和Windows Server2022。
PoC测试被称为“ InstallerFileTakeOver ”,Naceri通过覆盖Microsoft Edge Elevation Service的自由访问控制列表(DACL)来工作,用MSI安装程序文件替换系统上的任何可执行文件,允许攻击者以 SYSTEM 权限运行代码。
而一旦攻击者拿下管理员权限,那么他就可以利用该权限来完全控制受感染的系统,可以任意进行各种操作,包括下载其他软件,修改、删除或者导出设备中的所有敏感信息等。
另外一位安全研究员 Kevin Beaumont在社交平台上发布推文表示,他在Windows 10 20H2 和Windows 11上测试后发现完全有效,这证明微软此前发布的补丁没有彻底修复该漏洞。
值得注意的是Naceri还指出,CVE-2021-41379最近已经出现了变种,且比“原版本更加强大”,目前最好的办法就是等待Microsoft 发布针对该问题的安全补丁,彻底解决这个复杂的零日漏洞。
但微软目前并未发布关于该漏洞的补丁公告。
参考来源:https://thehackernews.com/2021/11/warning-hackers-exploiting-new-windows.html
网站名称:思科警告!Windows零日漏洞正在被利用
网页URL:http://www.mswzjz.com/qtweb/news38/194238.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联