《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > Windows installer新0 day漏洞

Windows installer新0 day漏洞

2021-11-29
来源:嘶吼专业版
关键词: 0day漏洞

  研究人员发现CVE-2021-41379漏洞补丁绕过,可实现权限提升。

  CVE-2021-41379漏洞补丁绕过

  11月微软补丁日修复了CVE-2021-41379漏洞的安全补丁。CVE-2021-41379漏洞是Windows Installer中的权限提升漏洞。

  近日,研究人员发现了该漏洞补丁的绕过,新漏洞是一个本地权限提升漏洞,影响所有的Windows版本,包括Windows 10、Windows 11、Windows server 2022。22日,安全研究人员Naceri发布了该0 day漏洞的PoC漏洞利用,攻击者利用该漏洞可以在系统中用MSI文件替换任意可执行文件,以管理员权限运行代码。CVE-2021-41379漏洞的CVSS评分为5.5分,但新0 day漏洞PoC的发布必然会影响该漏洞的评分。截止目前,微软尚未发布该新漏洞的补丁。

  Talos研究人员发现了该漏洞的在野利用恶意软件样本。但是因为漏洞利用量还比较小,研究人员推测攻击目前仍处于PoC或测试阶段。

  BleepingComputer研究人员测试了Naceri的漏洞利用,并成功从低权限的用户实现权限提升到system权限并成功打开命令行窗口。

  考虑到该漏洞的复杂性,任何对二进制文件的修复都会破坏Windows安装器。因此,Naceri建议用户等待微软发布官方补丁。

  PoC代码参见:https://github.com/klinix5/InstallerFileTakeOver

  PoC视频参见:https://player.vimeo.com/video/648758294

  参考及来源:

https://www.bleepingcomputer.com/news/security/malware-now-trying-to-exploit-new-windows-installer-zero-day/



电子技术图片.png


本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。