按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

資安專家發現可跳過 CVE-2021-34484 修補程式的 0-day 漏洞,可用於提升執行權限

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2021-11-04
  • 點閱次數:3544
資安專家發現可跳過 CVE-2021-34484 修補程式的 0-day 漏洞,可用於提升執行權限 TWCERT/CC

資安專家發現一個影響所有 Windows 版本的 0-day 漏洞,可讓駭侵者藉以提升自身執行權限。

獨立資安專家 Abdelhamid Naceri 日前發現一個影響所有 Windows 版本的 0-day 漏洞,可以跳過 Microsoft 日前釋出的資安漏洞修補程式,讓駭侵者藉以提升自身執行權限。

在八月時 Microsoft 針對 CVE-2021-34484 推出了修補程式;該漏洞稱為「Windows 用戶檔案權限提升漏洞」,也是由同一位獨立資安研究人員 Abdelhamid Naceri 發現的;駭侵者可利用這個漏洞,來提升自我的執行權限。

Abdelhamid Naceri 最近發現 Microsoft 推出的修補程式並不完整,仍然含有可被跳過的漏洞,在某些條件下,駭侵者仍然可以利用這個漏洞來提升執行權限,接著發動進一步的駭侵攻擊。

Abdelhamid Naceri 將他的發現進一步發展成可用以發動攻擊的概念證明模擬程式,並上傳到 Github 上供資安從業人員進行研究。他指出,利用這個漏洞,駭侵者將可以取得系統權限;影響的範圍則為 Windows 所有的版本,包括 Windows 10、WIndows 11、Windows Server 2022 等。

不過其他資安專家在分析這個新發現的漏洞時,指出要利用此一漏洞發動攻擊,必須滿足某些條件;駭侵者必須先取得其他用戶的登入資訊,包括帳號與密碼,才能觸發此一漏洞,因此該 0-day 漏洞可能不會造成駭侵者大規模濫用於攻擊活動。

Microsoft 也指出,該公司已經獲悉此漏洞的存在與其影響,將會在近期予以處理,以保護用戶的安全。

影響產品(版本):Windows 各版本,包括 Windows 10、Windows 11、Windows Server 2022。

回頁首