一名研究人員發現微軟8月修補的一項Windows漏洞並未修補完全,使攻擊者可在已修補的Windows系統中擴大權限,執行管理員指令。

問題出在研究人員Abdelhamid Naceri今年稍早發現、並通報的Windows使用者設定檔服務(Windows User Profile Service)中的本地權限升級(Local Privilege Elevation,LPE)漏洞。它被列為CVE-2021-34484追蹤,屬CVSS 3.1風險值7.8的漏洞。這項漏洞已於8月間由微軟修補。

但是Naceri檢視了微軟的修補程式後,認為並未修補完全。他說明該漏洞能允許與原帳戶不同密碼的使用者帳號執行程式,甚至不知道其他人的密碼也可以。

他還在GitHub公布了新的PoC,成功存取受害系統後以系統管理員身份執行shell指令。

研究人員對媒體指出,微軟並未根據他最早的通報報告來修補,只解決了第1次PoC的效果,即刪除目錄,也就是只解決了表面徵兆,但並未解決根本原因,這使其第2次PoC依然成功將一般用戶權限提升到管理員權限。

這個漏洞影響所有Windows伺服器及桌機版本,包括最新的Windows 11及Server 2022。

微軟表示正在調查此事,以確保用戶安全。

這是Windows最新一個被懷疑是修補不全的漏洞。今年7月微軟緩衝列印多工服務(Print Spooler)的CVE-2021-34527 LPE和RCE(遠端程式碼執行)漏洞,被研究人員懷疑修補不完整,以致於PoC仍然可執行作用。不過微軟後來證實是新的漏洞,而非修補不完全。

熱門新聞

Advertisement