Microsoft今天修復(fù)了從Windows和Office到Visual Studio,Azure DevOps和Microsoft Apps for Android的整個(gè)軟件產(chǎn)品中的129個(gè)漏洞。這些缺陷中有11個(gè)是至關(guān)重要的,應(yīng)立即進(jìn)行修補(bǔ),但是一個(gè)特定的漏洞很容易被忽略,并且可以允許具有本地訪問權(quán)限的黑客完全控制企業(yè)Windows系統(tǒng)。
跟蹤為CVE-2020-1317的問題影響集中管理Active Directory環(huán)境中Windows計(jì)算機(jī)和用戶設(shè)置的最基本機(jī)制之一:組策略。更重要的是,該漏洞已經(jīng)很久了,并且從Windows Server 2008開始在所有用于臺式機(jī)和服務(wù)器的Windows版本中都存在。
利用鏈的最后一步是讓用戶創(chuàng)建一個(gè)符號鏈接,該符號鏈接將要寫入的目標(biāo)文件位置(例如Printers.xml)鏈接到位于受保護(hù)的Windows目錄(例如C:\)中的系統(tǒng)文件。 Windows \ System32 \,其中駐留了操作系統(tǒng)內(nèi)核執(zhí)行的許多文件。這意味著,當(dāng)GPSVC嘗試在用戶可訪問的位置寫入Printers.xml文件時(shí),實(shí)際上將被定向?yàn)樵贑:\ Windows \ System32 \中寫入文件,因?yàn)樗哂邢到y(tǒng)特權(quán),因此可以這樣做。
Cyber​​Ark研究人員將這些步驟描述如下:
列出您在C:\ Users \ user \ AppData \ Local \ Microsoft \ Group Policy \ History \中的組策略GUID。
如果您有多個(gè)GUID,請檢查最近更新的目錄。
進(jìn)入該目錄并進(jìn)入子目錄,即用戶SID。
查看最新的修改目錄。這將因您的環(huán)境而異。就我而言,它是打印機(jī)目錄。
刪除打印機(jī)目錄內(nèi)的文件Printers.xml。
創(chuàng)建指向\ RPC Control的NTFS掛載點(diǎn)+與Printers.xml的對象管理器符號鏈接,該鏈接指向C:\ Windows \ System32 \ whatever.dll。
打開您喜歡的終端并運(yùn)行g(shù)pupdate。
非特權(quán)用戶在受保護(hù)的OS目錄中寫入文件的能力之所以危險(xiǎn)是因?yàn)樗梢杂糜谒^的DLL劫持