<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Windows權限提升漏洞(CVE-2021-36934)預警

    007bug2021-07-22 11:53:28

    一、漏洞情況

    7月20日,微軟緊急發布了Windows權限提升漏洞的風險通告,漏洞CVE編號:CVE-2021-36934。攻擊者可利用該漏洞在目標設備上以SYSTEM權限運行任意代碼。報告中指出該漏洞細節及POC已公開,極有可能存在被利用情況。目前微軟暫未發布漏洞修復補丁,但針對該漏洞已給出臨時緩解方法。建議受影響用戶通過臨時緩解方法進行防護,并做好資產自查以及預防工作,以免遭受黑客攻擊。

    二、漏洞等級

    高危

    三、漏洞描述

    該漏洞是由于Windows對多個系統文件(包括安全帳戶管理器 (SAM) 數據庫)的訪問控制列表 (ACL) 過于寬松,存在權限提升漏洞。成功利用該漏洞的攻擊者可以使用SYSTEM權限運行任意代碼。攻擊者也可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

    四、影響范圍

    • Windows Server, version 20H2 (Server Core Installation)
    • Windows 10 Version 20H2 for ARM64-based Systems
    • Windows 10 Version 20H2 for 32-bit Systems
    • Windows 10 Version 20H2 for x64-based Systems
    • Windows Server, version 2004 (Server Core installation)
    • Windows 10 Version 2004 for x64-based Systems
    • Windows 10 Version 2004 for ARM64-based Systems
    • Windows 10 Version 2004 for 32-bit Systems
    • Windows 10 Version 21H1 for 32-bit Systems
    • Windows 10 Version 21H1 for ARM64-based Systems
    • Windows 10 Version 21H1 for x64-based Systems
    • Windows 10 Version 1909 for ARM64-based Systems
    • Windows 10 Version 1909 for x64-based Systems
    • Windows 10 Version 1909 for 32-bit Systems
    • Windows Server 2019 (Server Core installation)
    • Windows Server 2019
    • Windows 10 Version 1809 for ARM64-based Systems
    • Windows 10 Version 1809 for x64-based Systems
    • Windows 10 Version 1809 for 32-bit Systems

    五、安全建議

    目前微軟官方暫未發布安全更新,建議用戶通過臨時緩解方法進行防護。

    臨時緩解方法:

    1. 限制對 %windir%\system32\config 內容的訪問

    以管理員身份打開命令提示符或 Windows PowerShell,運行以下命令:

    icacls %windir%\system32\config\*.* /inheritance:e

    2. 刪除卷影復制服務 (VSS) 卷影副本

    刪除限制訪問 %windir%\system32\config 之前存在的任何系統還原點和卷影卷。創建一個新的系統還原點(如果需要)。

    注:變通辦法的影響刪除卷影副本可能會影響還原操作,包括使用第三方備份應用程序還原數據的能力。必須限制訪問并刪除卷影副本以防止利用該漏洞。

    六、參考鏈接

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934

    漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該公司吸引的總投資金額已超過5600萬美元,新一輪融資將主要用于加速公司在全球范圍內的擴張,并支持其從北美到歐洲不斷增長的全球客戶群,同時也將支持推進AI路線和產品技術創新。
    漏洞概述  漏洞名稱Google Chrome WebRTC 堆緩沖區溢出漏洞漏洞編號QVD-2023-48180,CVE-2023-7024公開時間2023-12-20影響量級千萬級奇安信評級高危CVSS 3.1分數8.8威脅類型代碼執行、拒絕服務利用可能性高POC狀態未公開在野利用狀態已發現EXP狀態未公開技術細節狀態未公開利用條件:需要用戶交互。01 漏洞詳情影
    漏洞分析 CVE-2010-0249
    2023-11-25 17:50:17
    漏洞分析 CVE-2010-0249
    漏洞信息共享合作單位證書近日,Coremail獲得由國家信息安全漏洞庫(CNNVD)頒發的“CNNVD漏洞信息共享合作單位”證書。 此證書是國家權威機構對Coremail安全研究技術和漏洞挖掘技術實力的充分肯定,也是雙方合作的里程碑。 國家信息安全漏洞庫(CNNVD), 為負責建設運維的國家級信息安全漏洞數據管理平臺, 旨在為我國信息安全保障提供服務。  “
    漏洞預警 CraftCMS遠程代碼執行漏洞
    漏洞排查與處置,是安全管理員在安全運營中都會碰到的問題,常見卻很難做好。
    美國聯邦調查局于近日警告稱,梭子魚電子郵件安全網關(ESG)的一個重要遠程命令注入漏洞的補丁 "無效",已打補丁的設備仍在不斷受到攻擊。
    點擊上方藍字 關注安全知識引言Fiora:漏洞PoC框架Nuclei的圖形版。快捷搜索PoC、一鍵運行Nu
    Mikrotik RouterOS操作系統不支持暴力保護,默認的“admin”用戶密碼在2021年10月之前是空字符串。更讓人震驚的是,檢測CVE-2023-30799的利用“幾乎不可能”,因為RouterOS web和Winbox接口實現了自定義加密,而威脅檢測系統Snort和Suricata無法解密和檢查這些加密。
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类