Обхідний шлях для Windows 10 та 11 HiveNightmare Windows Підвищення привілейованих уразливостей
- Категорія: Windows 10
На початку цього тижня дослідники безпеки виявили в останніх версіях операційної системи Windows Microsoft вразливість, яка дозволяє зловмисникам запускати код із системними привілеями, якщо вони успішно використовуються.
Проблеми викликають надто дозволені списки контролю доступу (ACL) у деяких системних файлах, включаючи базу даних Менеджера облікових записів безпеки (SAM).
Стаття про CERT містить додаткову інформацію. Відповідно до цього, групі BUILTIN/Users надається дозвіл RX (Read Execute) для файлів у %windir % system32 config.
Якщо на системному диску доступні тіньові копії томів (VSS), непривілейовані користувачі можуть використовувати вразливість для атак, які можуть включати запуск програм, видалення даних, створення нових облікових записів, вилучення хешів паролів облікових записів, отримання комп'ютерних ключів DPAPI тощо.
Згідно з CERT , Тіньові копії VSS створюються автоматично на системних дисках із 128 гігабайтами або більше місця для зберігання при установці оновлень Windows або файлів MSI.
Адміністратори можуть працювати vssadmin список тіней з підвищеного командного рядка, щоб перевірити, чи доступні тіньові копії.
Microsoft визнала проблему в CVE-2021-36934 , оцінив ступінь серйозності вразливості як важливу, другу за ступенем серйозності та підтвердив, що вразливість впливає на інсталяції Windows 10 версій 1809, 1909, 2004, 20H2 та 21H1, Windows 11 та Windows Server.
Перевірте, чи може HiveNightmare вплинути на вашу систему
- Використовуйте комбінацію клавіш Windows-X для відображення «секретного» меню на машині.
- Виберіть Windows PowerShell (адміністратор).
- Виконайте таку команду: if ((get -acl C: windows system32 config sam) .Access |? IdentityReference -match 'BUILTIN \ Users' | select -expandproperty filesystemrights | select -string 'Read') {write -host 'SAM можливо VULN'} ще {write-host 'SAM NOT vuln'}
Якщо повертається 'Сам, можливо, ВУЛН', вразливість впливає на систему (через користувача Twitter) Дрей Ага ))
Ось другий варіант перевірити, чи система вразлива до потенційних атак:
- Виберіть Почати.
- Введіть cmd
- Виберіть командний рядок.
- Запустіть icacls %windir % system32 config sam
Уразлива система містить у рядку BUILTIN Users: (I) (RX). Невразлива система відобразить повідомлення 'доступ заборонено'.
Вирішення проблеми безпеки HiveNightmare
Корпорація Майкрософт опублікувала обхідний шлях на своєму веб -сайті для захисту пристроїв від потенційних зловживань.
Примітка : видалення тіньових копій може мати непередбачені наслідки для програм, які використовують тіньові копії для своїх операцій.
Адміністратори можуть дозволити успадкування ACL для файлів у %windir % system32 config відповідно до Microsoft.
- Виберіть Почати
- Введіть cmd.
- Виберіть Запуск від імені адміністратора.
- Підтвердьте запит UAC.
- Запустіть icacls %windir % system32 config *.* /Deding: e
- vssadmin видалити тіні /for = c: /Тихо
- vssadmin список тіней
Команда 5 вмикає успадкування ACL. Команда 6 видаляє тіньові копії, які існують, а Команда 7 перевіряє, чи всі тіньові копії видалено.
Тепер ти : чи впливає ваша система?