Microsoft修复Windows PSExec特权提升漏洞

Microsoft已修复PsExec实用程序中的一个漏洞,该漏洞允许本地用户在Windows设备上获得提升的特权。

PsExec是Sysinternals实用程序,旨在允许管理员在远程计算机上执行各种活动,例如启动可执行文件并在本地计算机上显示输出或创建反向外壳程序。

由于该工具的多功能性,威胁攻击者通常在其利用后的工具包中使用PsExec,以横向传播到网络上的其他计算机,同时在大量设备上执行命令,或部署恶意软件(如勒索软件)。d05ca52c-9a4e-48e7-bea0-ce9765a03fb5

2020年12月,负责任的研究员David Wells在PsExec的命名管道通信中发现了一个漏洞,该漏洞允许本地用户提升到SYSTEM特权。

“如果在目标计算机上本地或远程执行PsExec,则这种本地特权升级使非管理员进程可以升级到SYSTEM。我能够确认从Windows 10一直到XP都可以正常运行,并且从我的调查来看,它影响了PsExec v2.2(截止到撰写本文时为止)一直追溯到v1.72(2006年)。” 

报告漏洞后,Wells给了Microsoft 90天的时间来修复漏洞,而当Microsoft不修复漏洞时,Wells披露了漏洞并发布了完整的PoC。

微软发布针对PsExec漏洞的修复程序

公开披露该漏洞后,Microsoft发布了PsExec版本2.30来解决该漏洞。但是,威尔斯表示,对自己的PoC进行较小的调整可能会绕过此修复程序。

威尔斯警告说:“ 2021年发布了新的PsExec版本(v2.30和v2.32),我们确认它们也容易受到本地PoC调整而导致的本地特权升级的影响。”

昨天,Microsoft发布了PsExec v2.33,其中包括针对命名管道本地特权提升漏洞的新修复程序。

PsExec读到:“对PsExec的此更新减轻了命名管道抢注攻击,攻击者可以利用它来拦截凭据或提升系统特权。-i命令行开关对于交互式地运行进程(例如与重定向的IO)现在是必需的。” v2.33 发行说明

Tenable已通过BleepingComputer确认此版本已修复此漏洞。

未经允许不得转载:励志言 » Microsoft修复Windows PSExec特权提升漏洞

赞 (0) 打赏

评论 0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏