Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03913

Опубликовано: 20 июл. 2021
Источник: fstec
CVSS3: 9.3
CVSS2: 7.2
EPSS Критический

Описание

Уязвимость операционных систем Windows связана с недостатками разграничения доступа к каталогу %windir%\system32\config. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Microsoft Corp

Наименование ПО

Windows 10 1809
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows 10 1909
Windows 10 2004
Windows Server 2004 (Server Core Installation)
Windows 10 20H2
Windows 10 21H1

Версия ПО

- (Windows 10 1809)
- (Windows 10 1809)
- (Windows Server 2019)
- (Windows Server 2019 (Server Core installation))
- (Windows 10 1809)
- (Windows 10 1909)
- (Windows 10 1909)
- (Windows 10 1909)
- (Windows 10 2004)
- (Windows 10 2004)
- (Windows 10 2004)
- (Windows Server 2004 (Server Core Installation))
- (Windows 10 20H2)
- (Windows 10 20H2)
- (Windows 10 20H2)
- (Windows 10 21H1)
- (Windows 10 21H1)
- (Windows 10 21H1)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows Server 2019 -
Microsoft Corp Windows Server 2019 (Server Core installation) -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows 10 1909 -
Microsoft Corp Windows 10 1909 -
Microsoft Corp Windows 10 1909 -
Microsoft Corp Windows 10 2004 -
Microsoft Corp Windows 10 2004 -
Microsoft Corp Windows 10 2004 -
Microsoft Corp Windows Server 2004 (Server Core Installation) -
Microsoft Corp Windows 10 20H2 -
Microsoft Corp Windows 10 20H2 -
Microsoft Corp Windows 10 20H2 -
Microsoft Corp Windows 10 21H1 -
Microsoft Corp Windows 10 21H1 -
Microsoft Corp Windows 10 21H1 -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934
Ограничить доступ к содержимому% windir% \ system32 \ config
Командная строка (Запуск от имени администратора): icacls %windir%\system32\config\*.* /inheritance:e
Windows PowerShell (Запуск от имени администратора): icacls $env:windir\system32\config\*.* /inheritance:e
Удаление теневых копий службы теневого копирования томов (VSS)
Удалите все точки восстановления системы и теневые тома, которые существовали до ограничения доступа к% windir% \ system32 \ config.
Создать новую точку восстановления системы (при желании).
Влияние обходного пути Удаление теневых копий может повлиять на операции восстановления, в том числе на возможность восстановления данных с помощью сторонних приложений резервного копирования. Дополнительные сведения об удалении теневых копий см. В статье KB5005357 - Удаление теневых копий тома .
Примечание. Вы должны ограничить доступ и удалить теневые копии, чтобы предотвратить использование этой уязвимости.
Внимание! Восстановление вашей системы из резервной копии может также восстановить чрезмерно разрешающие списки контроля доступа и, следовательно, вернуть вашу систему в уязвимое состояние. После восстановления из резервной копии необходимо проверить правильность списков ACL, чтобы убедиться, что операция восстановления не привела к повторному появлению этой уязвимости.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.90634
Критический

9.3 Critical

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
больше 4 лет назад

<p>An elevation of privilege vulnerability exists because of overly permissive Access Control Lists (ACLs) on multiple system files, including the Security Accounts Manager (SAM) database. An attacker who successfully exploited this vulnerability could run arbitrary code with SYSTEM privileges. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.</p> <p>An attacker must have the ability to execute code on a victim system to exploit this vulnerability.</p> <p>After installing this security update, you <em>must</em> manually delete all shadow copies of system files, including the SAM database, to fully mitigate this vulnerabilty. <strong>Simply installing this security update will not fully mitigate this vulnerability.</strong> See <a href="https://support.microsoft.com/topic/1ceaa637-aaa3-4b58-a48b-baf72a2fa9e7">KB5005357- Delete Volume Shadow Copies</a>.</p>

CVSS3: 7.8
msrc
больше 4 лет назад

Windows Elevation of Privilege Vulnerability

CVSS3: 7.8
github
больше 3 лет назад

Windows Elevation of Privilege Vulnerability

EPSS

Процентиль: 100%
0.90634
Критический

9.3 Critical

CVSS3

7.2 High

CVSS2