Уязвимость повышения уровня доступа в Windows NTLM из-за некорректной обработки запросов на изменение пароля в Windows
Описание
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен повысить свои привилегии с учетной записи обычного пользователя до прав администратора. Это предоставляет злоумышленнику возможность устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи.
Условия эксплуатации
Чтобы эксплуатировать эту уязвимость, злоумышленнику необходимо сначала авторизоваться в целевой системе, присоединенной к домену, с использованием действительных учетных данных пользователя. Затем злоумышленник может попытаться повысить свои права, локально исполняя специально созданное приложение, предназначенное для манипуляции запросами аутентификации NTLM.
Решение
Уязвимость устраняется в обновлении безопасности, которое улучшает обработку кэша изменения пароля в Windows NTLM.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Vista Service Pack 2 | ||
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Vista x64 Edition Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
6.6 Medium
CVSS3
Связанные уязвимости
Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, and 1607, and Windows Server 2016 mishandle caching for NTLM password-change requests, which allows local users to gain privileges via a crafted application, aka "Windows NTLM Elevation of Privilege Vulnerability."
Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, and 1607, and Windows Server 2016 mishandle caching for NTLM password-change requests, which allows local users to gain privileges via a crafted application, aka "Windows NTLM Elevation of Privilege Vulnerability."
Уязвимость операционной системы Windows, позволяющая нарушителю повысить свои привилегии
EPSS
6.6 Medium
CVSS3