微软对漏洞的修复补丁引发了更复杂的权限提升漏洞

来源: 投稿
作者: 罗奇奇
2021-11-25

此前,安全研究人员 Abdelhamid Naceri  发现微软 Windows 操作系统存在一个特权提升的零日漏洞( CVE-2021-41379 ), 漏洞源于 Windows Installer 服务存在一些特定的缺陷,攻击者可以利用此漏洞在 SYSTEM 上下文中创建联结,提升当前账户的低级管理权限,然后就可以以 system 身份执行任意代码,如删除文件或安装软件。1

11 月 9 日 微软发布补丁修复此漏洞,在微软的公告中,该漏洞仅被列为重要(Important)漏洞,而非优先修补的安全漏洞。 但 Abdelhamid Naceri 在查看了微软最新的安全更新补丁后,惊奇地发现微软并没有正确修复这个漏洞,恰好相反,随着微软的安全补丁更新,最新版本的 Windows 10、11 和 Server 2022 系统中都存在一个新的权限提升漏洞, Naceri 将这个新漏洞命名为“安装程序文件接管” (InstallerFileTakeOver)且直接 GitHub 上公开了该新漏洞的详细信息和概念性验证程序。

图示为 Naceri 公开的新漏洞触发过程,这个漏洞覆盖了 Microsoft Edge 的提升服务 DACL(自主访问控制列表),将当前账户复制到服务的位置,然后执行该服务位置,就可以获得权限提升的特权。在第一个参数中指定的任何文件都将被接管,前提条件是 SYSTEM 帐户必须有权访问它,并且文件不能正在被使用。

至于 Naceri 为何会如此激进地直接公布新漏洞的利用方法和程序,或许跟微软将零日漏洞的赏金从 1 万美元降到 1 千美金的调整有关,相比于 Github 和 Google ,微软在漏洞赏金这块确实给人一种善财难舍的感觉。去年 7 月,知名的安全漏洞赏金猎人  Malware Tech 就曾发推吐槽微软的赏金调整:

鉴于这个新漏洞实在太过复杂:任何直接修补二进制文件的尝试都会破坏 Windows 安装程序。Naceri 在多次努力之后宣布放弃对最新漏洞的分析,并建议“大家可以坐等微软的安全更新补丁,看看他们会怎么处理这个问题”。

 

展开阅读全文
3 收藏
分享
加载中
精彩评论
第一,国内操作系统方面,没有大牛。第二,如果按你所说,那这个操作系统要三天两头改个不停了,死得快快的。
2021-11-25 15:31
1
举报
修一个bug带来10个bug
2021-11-25 09:27
1
举报
最新评论 (11)
写的很详细
2021-11-26 00:52
0
回复
举报
给前辈点赞!
2021-11-25 17:27
0
回复
举报
在修Bug的路上越走越远
2021-11-25 16:14
0
回复
举报
向前辈学习!
2021-11-25 11:07
0
回复
举报
Windows项目源码太复杂了,太庞大了。如果是国内大牛设计,肯定采用分布式微内核微服务等极为先进架构。
2021-11-25 10:38
0
回复
举报
第一,国内操作系统方面,没有大牛。第二,如果按你所说,那这个操作系统要三天两头改个不停了,死得快快的。
2021-11-25 15:31
1
回复
举报
他应该是 讽刺
2021-11-29 10:17
0
回复
举报
您好,请问为什么内存溢出会提权?是什么原理?
2021-11-25 09:54
0
回复
举报
修一个bug带来10个bug
2021-11-25 09:27
1
回复
举报
修10个bug带来1个bug
2021-11-25 15:31
0
回复
举报
这个要提一嘴,微软 11 月发布了 55 安全补丁,只有这个出问题了
2021-11-25 17:23
0
回复
举报
更多评论
11 评论
3 收藏
分享
返回顶部
顶部