Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03913

Опубликовано: 20 июл. 2021
Источник: fstec
CVSS3: 9.3
CVSS2: 7.2
EPSS Высокий

Описание

Уязвимость операционных систем Windows связана с недостатками разграничения доступа к каталогу %windir%\system32\config. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Microsoft Corp.

Наименование ПО

Windows

Версия ПО

10 1809 (Windows)
10 1809 (Windows)
Server 2019 (Windows)
Server 2019 Server Core installation (Windows)
10 1809 (Windows)
10 1909 (Windows)
10 1909 (Windows)
10 1909 (Windows)
10 2004 (Windows)
10 2004 (Windows)
10 2004 (Windows)
Server 2004 Server Core Installation (Windows)
10 20H2 (Windows)
10 20H2 (Windows)
10 20H2 (Windows)
10 21H1 (Windows)
10 21H1 (Windows)
10 21H1 (Windows)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows Server 2019
Microsoft Corp. Windows Server 2019 Server Core installation
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows 10 1909
Microsoft Corp. Windows 10 1909
Microsoft Corp. Windows 10 1909
Microsoft Corp. Windows 10 2004
Microsoft Corp. Windows 10 2004
Microsoft Corp. Windows 10 2004
Microsoft Corp. Windows Server 2004 Server Core Installation
Microsoft Corp. Windows 10 20H2
Microsoft Corp. Windows 10 20H2
Microsoft Corp. Windows 10 20H2
Microsoft Corp. Windows 10 21H1
Microsoft Corp. Windows 10 21H1
Microsoft Corp. Windows 10 21H1

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934
Ограничить доступ к содержимому% windir% \ system32 \ config
Командная строка (Запуск от имени администратора): icacls %windir%\system32\config\*.* /inheritance:e
Windows PowerShell (Запуск от имени администратора): icacls $env:windir\system32\config\*.* /inheritance:e
Удаление теневых копий службы теневого копирования томов (VSS)
Удалите все точки восстановления системы и теневые тома, которые существовали до ограничения доступа к% windir% \ system32 \ config.
Создать новую точку восстановления системы (при желании).
Влияние обходного пути Удаление теневых копий может повлиять на операции восстановления, в том числе на возможность восстановления данных с помощью сторонних приложений резервного копирования. Дополнительные сведения об удалении теневых копий см. В статье KB5005357 - Удаление теневых копий тома .
Примечание. Вы должны ограничить доступ и удалить теневые копии, чтобы предотвратить использование этой уязвимости.
Внимание! Восстановление вашей системы из резервной копии может также восстановить чрезмерно разрешающие списки контроля доступа и, следовательно, вернуть вашу систему в уязвимое состояние. После восстановления из резервной копии необходимо проверить правильность списков ACL, чтобы убедиться, что операция восстановления не привела к повторному появлению этой уязвимости.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.89742
Высокий

9.3 Critical

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
почти 4 года назад

<p>An elevation of privilege vulnerability exists because of overly permissive Access Control Lists (ACLs) on multiple system files, including the Security Accounts Manager (SAM) database. An attacker who successfully exploited this vulnerability could run arbitrary code with SYSTEM privileges. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.</p> <p>An attacker must have the ability to execute code on a victim system to exploit this vulnerability.</p> <p>After installing this security update, you <em>must</em> manually delete all shadow copies of system files, including the SAM database, to fully mitigate this vulnerabilty. <strong>Simply installing this security update will not fully mitigate this vulnerability.</strong> See <a href="https://support.microsoft.com/topic/1ceaa637-aaa3-4b58-a48b-baf72a2fa9e7">KB5005357- Delete Volume Shadow Copies</a>.</p>

CVSS3: 7.8
msrc
почти 4 года назад

Windows Elevation of Privilege Vulnerability

CVSS3: 7.8
github
около 3 лет назад

Windows Elevation of Privilege Vulnerability

EPSS

Процентиль: 100%
0.89742
Высокий

9.3 Critical

CVSS3

7.2 High

CVSS2