专栏名称: 深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
目录
相关文章推荐
环球物理  ·  【思维导图】中考物理全复习思维导图 ·  18 小时前  
环球物理  ·  【物理动图】初中物理动图合集 ·  昨天  
环球物理  ·  【初中物理】解题技巧+方法总结,非常实用 ·  2 天前  
中科院物理所  ·  原子时的前世今生 ·  3 天前  
51好读  ›  专栏  ›  深信服千里目安全实验室

【漏洞通告】win32k 本地提权漏洞(CVE-2021-1732 )

深信服千里目安全实验室  · 公众号  ·  · 2021-02-10 22:39

正文

漏洞名称 : win32k 本地提权漏洞

组件名称 : win32kfull.sys

威胁等级 :

影响范围 : win10 1803 到   win10 20H2 32 位及64 位系统

windows Server 2019 到windows server 20H2

漏洞类型 : 本地提权

利用条件 : 1、前置条件:进程需要 medium 权限
2、触发方式:本地执行

造成后果 : 进程本地提权至 system 权限。


漏洞分析


1 组件 介绍

win32k 是windows子系统,为应用层提供大量服务。功能上主要实现窗口管理(收集、分发消息,控制窗口显示)和图形设备接口(各种图形绘制、文本输出)。每个 gui 线程都会使用到 win32k 子系统。


2 漏洞描述

近日(2021-02-10),深信服安全团队监测到微软官方发布了一则漏洞安全通告,通告披露了win32kfull.sys组件存在本地提权漏洞,漏洞编号:CVE-2021-1732,漏洞危害:高危。该漏洞由于堆内存越界写导致本地提权,攻击者可利用该漏洞,构造恶意数据执行本地提权攻击,最终可获取系统最高权限。


3 漏洞复现

在 win10 1909 环境下复现该漏洞,效果如下:


影响范围


win32k 是windows子系统,为应用层提供大量服务。功能上主要实现窗口管理(收集、分发消息,控制窗口显示)和图形设备接口(各种图形绘制、文本输出)。


目前受影响的windows版本:

Windows Server, version 20H2 (Server Core Installation)

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server, version 2004 (Server Core installation)

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems

Windows Server, version 1909 (Server Core installation)

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1803 for 32-bit Systems


解决方案


1 如何检测组件系统版本

使用 cmd 执行 systeminfo 命令,在命令输出中查看系统是否存在 KB4601354 或者 KB4601345 或者 KB4601315 或者 KB4601319 补丁。


2 官方修复建议

当前官方已发布受影响版本的对应补丁(当前官方已发布最新版本),建议受影响的用户根据系统版本,在下面的链接中下载对应的补丁进行安装(及时更新升级到最新版本)。链接如下:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1732


打补丁方法:

1. 打开上面的连接,根据系统版本在补丁列表中选择合适的补丁进行下载

2. 运行补丁程序即可安装

3. 或者在控制面板-更新与安全中进行系统更新


3 深信服解决方案

深信服安全运营服务 】深信服云端安全专家提供7*24小时持续的安全运营服务。在漏洞爆发之初,云端安全专家即对客户的网络环境进行漏洞扫描,保障第一时间检查客户的主机是否存在此漏洞。对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。

深信服EDR 】深信服EDR已支持针对该漏洞的在野样本检测:

● 确保病毒库更新至最新版本

● 集成深信服SAVE人工智能检测引擎,拥有强大的泛化能力,精准防御未知病毒

● 接入安全云脑,即可使用云查服务及时检测防御新威胁


时间轴







请到「今天看啥」查看全文