日韩一区,国产二区,欧美三区,日本大片在线看黄a∨免费,欧美人体做爰大胆视频,欧洲美女黑人粗性暴交视频,日,韩,欧美一区二区三区

Windows、Linux 紛紛被爆漏洞,黑客可直取 root 權(quán)限!

無論是開源還是閉源,沒有絕對安全的操作系統(tǒng)。

一夕間,多款操作系統(tǒng)被爆存在安全漏洞,其中包括開發(fā)者最為常用的 Windows 和 Linux 操作系統(tǒng)也未能幸免。有研究人員發(fā)現(xiàn),通過漏洞,黑客或惡意軟件可繞過 Windows 和 Linux 系統(tǒng)的安全限制,并獲得管理員級別的權(quán)限,造成設(shè)備內(nèi)部的敏感/隱私資源泄露。

Windows 被“攻破”??

事情要從?7月20日一位名為 Jonas Lykkegaard 發(fā)布的一則 Twitter 說起,其在帖子中指出,“由于某種原因,在 Windows11上,用戶現(xiàn)在可以讀取 SAM 文件。因此,如果你啟用了 shadowvolumes,就可以像這樣讀取 SAM 文件了?!?/p>

Windows、Linux 紛紛被爆漏洞,黑客可直取 root 權(quán)限!插圖

在 Windows 系統(tǒng)中,所謂 SAM 文件指的是賬號密碼數(shù)據(jù)庫文件。當用戶登陸系統(tǒng)時,系統(tǒng)會自動地和 Config 中的 SAM 自動校對,如果登錄的用戶名和密碼與 SAM 文件中加密的數(shù)據(jù)一致,那么會成功登錄,否則登陸失敗。

因此如果除了管理員之外的任何人有權(quán)限訪問到 SAM 文件,相當于他們可以提取到加密的密碼數(shù)據(jù),這也意味著他人已經(jīng)掌握了進入自家大門的一把鑰匙,可以來去自如,甚至可以在易受攻擊的計算機設(shè)備上創(chuàng)建一個全新的帳戶。與此同時,非管理員用戶也可以直接將自己的權(quán)限提升到 Windows 中的最高級別 System。然而,不僅是在全新的 Windows11預覽版中,有網(wǎng)友發(fā)現(xiàn),在 Windows10最新版本里面也發(fā)現(xiàn)了同樣的問題。

在這一漏洞披露之后,引發(fā)不少研究人員的關(guān)注,其中@Benjamin Delpy 還進行了一波演示驗證證實了該漏洞的存在:

Windows、Linux 紛紛被爆漏洞,黑客可直取 root 權(quán)限!插圖1

在深入研究該漏洞出現(xiàn)的原因時,美國電腦緊急應變小組(US Computer Emergency Readiness Team)表示,從 Windows10build1809版本開始,非管理用戶被授予訪問 SAM、 SYSTEM 和 SECURITY 注冊表配置單元文件的權(quán)限,而由于這一錯誤,本地用戶的系統(tǒng)權(quán)限被提升。同時,該漏洞存在于 Volume Shadow 復制服務中,該服務運行操作系統(tǒng)或應用程序在不鎖定文件系統(tǒng)的情況下讓錄制整個磁盤的“時間點快照”的 Windows 功能被打開。

這一配置錯誤直接導致 Windows 在系統(tǒng)驅(qū)動器的卷影副本(VSS)可用的情況下,非管理員用戶可直接讀取 SAM 這些數(shù)據(jù)庫,同時,更方便黑客:

  • 提取和利用賬戶的哈希密碼;
  • 發(fā)現(xiàn)原始的 Windows 安裝密碼;
  • 獲取 DPAP 計算機密碼,可用于解密所有計算機私鑰;
  • 獲得一個電腦機器賬號,可以用來進行白銀票據(jù)(silver ticket)攻擊。

Windows、Linux 紛紛被爆漏洞,黑客可直取 root 權(quán)限!插圖2

簡單來看,“經(jīng)過本地身份驗證的攻擊者可能能夠?qū)崿F(xiàn)本地權(quán)限提升、偽裝成其他用戶或?qū)崿F(xiàn)其他與安全相關(guān)的影響?!?這可用于借助惡意軟件徹底感染系統(tǒng)、窺探其他用戶等。

也許很多用戶會認為自己的計算機是安全的,但?US Computer Emergency Readiness Team 公告指出,“在某些配置中,VSS 卷影副本可能不能用,但是,只需擁有一個大于128GB 的系統(tǒng)驅(qū)動器,然后執(zhí)行 Windows 更新或安裝 MSl 即可讓 VSS 卷影副本自動創(chuàng)建?!?/p>

當然如果你想檢查一下自己的系統(tǒng)是否有可用的 VSS 卷影副本,可以使用一下命令:

  1. vssadmin?list?shadows

與此同時,微軟也證實了這一漏洞的存在,該漏洞的 ID 為?CVE-2021-36934,微軟對該安全漏洞的利用評估是“有可能被利用”,并表示(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934):

由于對多個系統(tǒng)文件(包括安全帳戶管理器 (SAM) 數(shù)據(jù)庫)的訪問控制列表 (ACL) 過于寬松,因此存在特權(quán)提升漏洞。成功利用此漏洞的攻擊者可以使用 SYSTEM 權(quán)限運行任意代碼。然后攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。

微軟稱當前正在調(diào)查受影響的 Windows 版本并致力于修復,在正式的解決方案/補丁尚未發(fā)布之前,其也提出了兩種臨時的辦法:

一種是限制對?%windir%\system32\config 內(nèi)容的訪問。易受攻擊的系統(tǒng)可以為 %windir%\system32\config 目錄中的文件啟用 ACL 繼承,可以用管理員身份運行以下命令提示符:

  1. icacls?%windir%\system32\config\*.*?/inheritance:e

一旦針對這些文件更正了 ACL,就必須刪除系統(tǒng)驅(qū)動器的任何 VSS 卷影副本,以保護系統(tǒng)免受攻擊。這可以通過以下命令完成,假設(shè)你的系統(tǒng)驅(qū)動器是“c:”:

  1. vssadmin?delete?shadows?/for=c:?/Quiet

通過再次運行 vssadmin list shadows 確認 VSS 卷影副本已被刪除。請注意,依賴現(xiàn)有卷影副本的任何功能(例如系統(tǒng)還原)都不會按預期運行。新創(chuàng)建的卷影副本將包含正確的 ACL,將按預期運行。

另外一種是刪除卷影復制服務 (VSS) 卷影副本。

更多操作細節(jié)可參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934

Linux 也未能幸免

無獨有偶,除了 Windows 被爆有漏洞外,研究人員還在 Linux 內(nèi)核文件系統(tǒng)中發(fā)現(xiàn)了一個?size_t-to-int?類型轉(zhuǎn)換安全漏洞——CVE-2021-33909,任何非管理員用戶都可以在易受攻擊的設(shè)備上獲得 root 級權(quán)限。

發(fā)現(xiàn)該漏洞的安全公司?Qualys 團隊研究人員將其稱為 Sequoia,并表示“該漏洞存在于 Ubuntu20.04、Ubuntu20.10、Ubuntu21.04、Debian11和 Fedora34Workstation 的默認安裝中。其他 Linux 發(fā)行版可能容易受到攻擊并且可能被利用?!?/p>

據(jù)悉,2014年以后的所有 Linux 內(nèi)核版本都存在這一漏洞,Qualys 指出要想完全修復此漏洞,必須要修補內(nèi)核,此外,其也提供了一些緩解措施(https://blog.qualys.com/vulnerabilities-threat-research/2021/07/20/sequoia-a-local-privilege-escalation-vulnerability-in-linuxs-filesystem-layer-cve-2021-33909):

  • 將 /proc/sys/kernel/unprivileged_userns_clone 設(shè)置為0,以防止攻擊者在用戶命名空間中掛載長目錄。但是,攻擊者可能會通過 FUSE 掛載一個長目錄,目前不排除有這種可行性,如果攻擊者 FUSE-mount 一個長目錄(超過8MB),那么 systemd 會耗盡其堆棧,從而導致整個操作崩潰系統(tǒng)。
  • 將 /proc/sys/kernel/unprivileged_bpf_disabled 設(shè)置為1,以防止攻擊者將 eBPF 程序加載到內(nèi)核中。然而,攻擊者可能會破壞其他 vmalloc() 化的對象(例如,線程堆棧)。

對于普通用戶而言,在等待官方的更新補丁之前,也切記不要下載或點擊安裝自己所不熟悉的軟件,防止惡意軟件造成信息泄露。與此同時,也需關(guān)注及檢查設(shè)備是否有最新的更新,保證及時安裝減少漏洞帶來的影響。

給TA打賞
共{{data.count}}人
人已打賞
0 條回復 A文章作者 M管理員
    暫無討論,說說你的看法吧
QQ客服
  • QQ176363189 點擊這里給我發(fā)消息
旺旺客服
  • 速度網(wǎng)絡服務商 點這里給我發(fā)消息
電子郵箱
  • sudu@yunjiasu.cc
微信客服
  • suduwangluo