聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

0patch 平台发布非官方补丁,修复了一个修复不当的 Windows 安全漏洞 (CVE-2021-24084),她可导致易受攻击系统泄露信息和造成本地提权后果。

CVE-2021-24084是位于 Windows 移动设备管理组件中的信息泄露漏洞,可导致攻击者获得越权文件系统访问权限并读取任意文件。

安全研究员 Abdelhamid Naceri 在2020年10月份发现了该漏洞并报告给微软,后者在2021年2月补丁星期二中发布补丁。但Naceri 在2021年6月发现,该补丁可被绕过,信息泄露漏洞并未修复;就在11月份,他发现该漏洞还可被用于在运行最新安全更新的 Windows 10 机器上获得管理员权限并运行恶意代码。

0patch 平台的联合创始人 Mitja Kolsek 指出,“具体而言,就像HiveNightmare/SeriousSAM 漏洞告诉我们的那样,如果了解提取哪些文件并如何处,则任意文件泄露漏洞可升级为本地提权漏洞。”

然而值得注意的是,CVE-2020-24084仅在特定情境下才可用于实现提权,即启用了 C:驱动上的系统防护特征且计算机上至少设置了一名本地管理员账户。

虽然该漏洞并不影响运行 Windows 11 的 Windows Servers 或系统,但影响如下 Windows 10 版本:

  • Windows 10 v21H1 (32 & 64 bit) updated with November 2021 Updates

  • Windows 10 v20H2 (32 & 64 bit) updated with November 2021 Updates

  • Windows 10 v2004 (32 & 64 bit) updated with November 2021 Updates

  • Windows 10 v1909 (32 & 64 bit) updated with November 2021 Updates

  • Windows 10 v1903 (32 & 64 bit) updated with November 2021 Updates

  • Windows 10 v1809 (32 & 64 bit) updated with May 2021 Updates

第三个反复修补的0day

CVE-2021-24084 也是因补丁不完整而反复修复的第三个微软0day。本月早些时候,0patch 为本地提权漏洞CVE-2021-34484提供了非官方补丁,该漏洞位于 Windows User Profile Service 中,可使攻击者获得系统权限。

上周,Naceri 还披露了微软 Windows Installer 服务中的另外一0day (CVE-2021-41379)。攻击者可绕过该漏洞补丁在运行最新 Windows 版本(包括Windows 10、Windows 11 和 Windows Server 2022)上实现提权。

推荐阅读

微软11月补丁星期二值得关注的6个0day及其它

微软十月补丁星期二值得关注的0day及其它

微软9月补丁星期二值得关注的0day、终于落幕的 PrintNightmare及其它

微软发布紧急更新,修复了多个 Windows Server 身份验证问题

原文链接

https://thehackernews.com/2021/11/unpatched-unauthorized-file-read.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

 觉得不错,就点个 “在看” 或 "赞” 吧~

速打微补丁!这个越权文件读取漏洞影响 Windows OS相关推荐

  1. 越权操作(文件读取漏洞)

    一.任意文件读取漏洞的修复 漏洞出现的原因:files这个变量没有经过滤,直接拼接代入SQL语句 有些人会过滤这样一个函数 但上面的这个是不行的,会导致出现一些错误,演示过滤前后的变化 过滤之前: 过 ...

  2. gitlab 更新文件_GitLab任意文件读取漏洞公告

    2020年4月28日,GitLab的一个任意文件读取漏洞的漏洞细节被公开.该漏洞补丁于2020年3月26号由GitLab官方发布.深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告. 漏洞 ...

  3. phpcms前台注入导致任意文件读取漏洞

    关于:phpcms前台注入导致任意文件读取漏洞的修复问题 简介: phpcms的/phpcms/modules/content/down.php文件中,对输入参数 $_GET['a_k']未进行严格过 ...

  4. Grafana 中存在严重的未授权任意文件读取漏洞,已遭利用

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Grafana Labs 发布紧急安全更新,修复了影响该公司主产品 Grafana 仪表盘中的严重漏洞 (CVE-2021-43798),CVS ...

  5. Windows任意文件读取漏洞

    低权限用户或恶意程序能够读取目标Windows计算机上任何文件的内容,设想你取得了一个普通权限,还能干吗,用该漏洞作者SandboxEscaper的一句话来说,也许是密码文件,我不够聪明,不知道能干吗 ...

  6. php 打开任意文件下载,TEC-004-php文件下载任意文件读取漏洞修复

    修改download?u参数值,将/public/files/14842030529.txt,替换为../../../../../../../../../../etc/passwd function ...

  7. 安全研究 | Jenkins 任意文件读取漏洞分析

    欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~ 本文由云鼎实验室 发表于云+社区专栏 一.漏洞背景 漏洞编号:CVE-2018-1999002 漏洞等级:高危 Jenkins 7 月 18 ...

  8. .exp文件_mini_httpd 任意文件读取漏洞(附EXP脚本)

    一.环境搭建: 进入镜像目录: cd vulhub/mini_httpd/CVE-2018-18778 启动环境: docker-compose up -d 访问8088端口 二.漏洞描述: Mini ...

  9. 目录遍历漏洞和文件读取漏洞的区别

    目录遍历漏洞 通过操作URL强行访问web目录以外的文件,目录和命令.网站存在配置缺陷,导致网站目录可以被任意浏览,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件.配置文件等,攻击者利用该信息 ...

最新文章

  1. AIX系统日志学习笔记之一
  2. GGally包绘制的几个图形
  3. HTML5有哪些新特性、移除了哪些元素?
  4. 一个 P4 的 Bug,就难倒了 JDK 吗 ?
  5. SQLServer2008 视图创建实例
  6. Matlab画图小结(一)
  7. Bootstrap学习笔记02【全局CSS样式、组件和插件、案例_黑马旅游网_首页】
  8. linux mysql 主从数据库_linux mysql数据库的主从配置
  9. 3578. 最大中位数
  10. java位运算(、|、 ~、、 、 ^)
  11. 八数码问题的暴力求解
  12. 用python画星座_用python做星座介绍程序。
  13. 免校准的电量计量芯片_交直流两用计量芯片HLW8112
  14. mysql数据库的流水号生成,数据库流水号生成解决方案
  15. DAS、NAS、SAN、ISCSI的区别
  16. Java 语言被很多人抱怨语法繁琐、开发效率低、体系繁杂而笨重,为什么还有这么强的生命力,尤其是在企_-Chaz-_新浪博客
  17. [PAT] PAT注意点
  18. R语言实战Topsis综合评价法
  19. 最好最常用的国外邮箱推荐!注册非常简单!
  20. 作业:从键盘输入10个浮点数,求其和及其平均值

热门文章

  1. android cpp 调用 shell命令
  2. Java 多线程(八) 线程状态图
  3. Hadoop系列之九:Hadoop集群伪分布式模式的实现详解
  4. 结构型模式:Decorator 装饰模式
  5. ANR问题的log位置
  6. http://longshuai2007.blog.163.com/blog/static/1420
  7. 希望博客园可以开个邮件列表
  8. C语言实现简单学籍管理系统
  9. Android RadioButton 语言切换问题
  10. 整理几个有想法的面试题