|
马上注册玉林红豆网会员,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
讯安全注意到WI权限提升漏洞E在互联上公开,此漏洞为MWI(CVE-2021-4179)漏洞修复补丁的绕过,该漏洞暂补丁,为0状态。讯安全专家已验证上公开的该0漏洞EXP(漏洞利用代码)可用,这意味着络黑产利用将为期不远。[url=http:///www.xiazaigou.com]软件库[/url]的相关问题可以到网站了解下,我们是业内领域专业的平台,您如果有需要可以咨询,相信可以帮到您,值得您的信赖![align=center][/align]
漏洞描述:
该漏洞是安全研究员AN发现的,他在检查微软的修复后发现了一个绕过补丁和一个更强大的新0特权提升漏洞。N在GH上发布了新0漏洞的POCEXP,解释说适用于所有受支持的W版本。
“这个变种是在分析CVE-2021-4179补丁期间发现的。该错误没有被正确修复,而不是放弃绕过。”N在他的文章中解释道。虽然可以配置组策略以防止“标准”用户执行MSI安装程序操作,但他的0可以绕过此策略并且论如何都会起作用。
该漏洞利用程序通过覆盖ME提升服务(_)DACL,将自身复制到_并执行以获得提升的权限。讯安全专家验证公开的漏洞利用程序,证确可以获得权限,没有安装的服务器系统,不受原始影响。
有国外安全研究者称,已发现在野利用该漏洞的恶意样本。微软要修复该漏洞,常规时间会是12月份的补丁星期二,尚有两周空档期,目前暂不清楚微软会不会提前发布补丁。
漏洞编号:
暂
漏洞等级:
高危,可以本地提权获得权限
漏洞状态:
受影响的版本:
该漏洞影响所有受支持的 W 版本,包括 W 10、W 11 和 W S 2022
漏洞修复方案:
该漏洞目前仍为0状态,暂时没有官方补丁修复,且已有恶意样本被检测到。讯安全专家建议W用户近期应小心处理来历不明的未知文件或文档,避免不慎点击风险文件而中招。
缓解方案:关闭MEES服务,可以缓解风险。
操作步骤:
W+Q捷键,在搜索框输入“服务”,然后以管理员权限运行,在服务列表中,找到“MEES服务”,将启动类型改为“禁用”。
讯安全解决方案:
讯零信任OA已支持检测该漏洞的恶意利用。
已支持检测拦截该漏洞的恶意利用 |
|