日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 运维知识 > windows >内容正文

windows

可以使任何人获得管理员权限的Windows 10系统漏洞

發(fā)布時(shí)間:2025/3/21 windows 46 豆豆
生活随笔 收集整理的這篇文章主要介紹了 可以使任何人获得管理员权限的Windows 10系统漏洞 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

低權(quán)限的用戶可以訪問(wèn)敏感注冊(cè)表數(shù)據(jù)庫(kù)文件,Windows 10和11被爆本地權(quán)限提升漏洞。

Windows Registry(注冊(cè)表)是Windows操作系統(tǒng)的配置文件庫(kù),其中含有哈希后的密碼、用戶定制數(shù)據(jù)、應(yīng)用配置選項(xiàng)、系統(tǒng)解密密鑰等數(shù)據(jù)。

研究人員發(fā)現(xiàn)低權(quán)限的用戶可以訪問(wèn)敏感注冊(cè)表數(shù)據(jù)庫(kù)文件后,Windows 10和Windows 11操作系統(tǒng)就可以實(shí)現(xiàn)利用這一問(wèn)題實(shí)現(xiàn)本地權(quán)限提升。

與Windows注冊(cè)表相關(guān)的數(shù)據(jù)庫(kù)文件保存在C:\Windows\system32\config 文件夾下,并被分成不同的文件比如SYSTEM、SECURITY、SAM、DEFAULT和 SOFTWARE。這些文件中含有與設(shè)備上用戶賬號(hào)相關(guān)的敏感信息,以及Windows特征使用的安全token,因此沒(méi)有特權(quán)的普通用戶應(yīng)當(dāng)被限制查看權(quán)限。

尤其是Security Account Manager (SAM)文件,其中含有系統(tǒng)中所有用戶的哈希后的密碼,攻擊者可以利用這些信息來(lái)推測(cè)用戶身份。

任何人都可以讀取SAM文件

安全研究人員Jonas Lykkegaard稱發(fā)現(xiàn)Windows 10和Windows 11中與Security Account Manager (SAM)相關(guān)的注冊(cè)表文件以及其他注冊(cè)表數(shù)據(jù)庫(kù)都可以被設(shè)備上低權(quán)限的user組訪問(wèn)。

BleepingComputer研究人員在Windows 10 20H2設(shè)備上確認(rèn)了這些權(quán)限:

SAM文件的文件權(quán)限

由于文件權(quán)限很低,因此權(quán)限非常有限的攻擊者也可以提取設(shè)備上NTLM哈希過(guò)的口令并使用這些哈希值來(lái)獲取提升后的權(quán)限。

SAM文件這樣的注冊(cè)表文件經(jīng)常被操作系統(tǒng)使用,當(dāng)用戶嘗試訪問(wèn)該文件時(shí),常常會(huì)收到文件已打開(kāi)或被其他程序鎖定的訪問(wèn)限制提示。

無(wú)法訪問(wèn)打開(kāi)的SAM文件

但包括SAM在內(nèi)的注冊(cè)表文件會(huì)在Windows卷影副本中備份,而訪問(wèn)卷影副本不會(huì)出現(xiàn)訪問(wèn)限制的情況。

比如,攻擊者可以使用如下的win32設(shè)備命名空間路徑來(lái)訪問(wèn)SAM文件:

\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\System32\config\SAM

由于低文件權(quán)限和不準(zhǔn)確的文件權(quán)限,以及文件的卷影副本,安全研究人員Benjamin Delpy稱可以非常容易地竊取其他賬號(hào)的NTML哈希密碼來(lái)實(shí)現(xiàn)權(quán)限提升。

PoC視頻如下所示:

https://vimeo.com/577234015

除了竊取NTLM哈希值和進(jìn)行權(quán)限提升外,Delpy稱低訪問(wèn)權(quán)限還可以用于其他的攻擊活動(dòng),比如Silver Ticket攻擊。

目前,尚不清楚微軟為什么要講注冊(cè)表的權(quán)限修改為普通用戶也可以讀取。但CERT/CC漏洞分析員 Will Dormann稱,微軟是在Windows 10 1809 版本中引入的這些權(quán)限變化。Dormann在安裝今年6月最新版本的Windows 10 20H2時(shí)這些低權(quán)限的情況并沒(méi)有發(fā)生。

白嫖網(wǎng)安學(xué)習(xí)資料

總結(jié)

以上是生活随笔為你收集整理的可以使任何人获得管理员权限的Windows 10系统漏洞的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。