灰鴿子遠程控制軟件

標題: 本地攻擊者可以使用組策略漏洞來接管企業Windows系統 [打印本頁]

作者: admin    時間: 2020-6-10 13:08
標題: 本地攻擊者可以使用組策略漏洞來接管企業Windows系統
本地攻擊者可以使用組策略漏洞來接管企業Windows系統
(, 下載次數: 890)
Microsoft發行了一個補丁程序來修復一個漏洞,該漏洞可能允許受感染的非特權用戶帳戶在系統上放置惡意DLL。

Microsoft今天修復了從Windows和Office到Visual Studio,Azure DevOps和Microsoft Apps for Android的整個軟件產品中的129個漏洞。這些缺陷中有11個是至關重要的,應立即進行修補,但是一個特定的漏洞很容易被忽略,并且可以允許具有本地訪問權限的黑客完全控制企業Windows系統。

跟蹤為CVE-2020-1317的問題影響集中管理Active Directory環境中Windows計算機和用戶設置的最基本機制之一:組策略。更重要的是,該漏洞已經很久了,并且從Windows Server 2008開始在所有用于臺式機和服務器的Windows版本中都存在。

“當組策略不正確地檢查訪問權限時,將存在特權提升漏洞。成功利用此漏洞的攻擊者可以在提升的上下文中運行進程。要利用此漏洞,攻擊者首先必須登錄到系統,然后運行專門設計的應用程序來控制受影響的系統。”
除此以外,該公司的咨詢沒有其他信息,但是據發現該漏洞的Cyber​​Ark研究人員稱,這是非常嚴重的。

攻擊者如何利用組策略漏洞
組策略設置作為組策略對象(GPO)存儲在Windows系統上,并且域管理員可以通過網絡從域控制器分發它們。但是,默認情況下,組策略更新不是即時的,通常需要一段時間才能在網絡上傳播,這就是Windows包含一個名為GPUpdate.exe的工具的原因,用戶可以運行該工具來向域控制器請求GPO更新,而不必等待它們。

安全性Cyber​​Ark安全研究人員在博客文章中說:“有趣的是,本地非特權用戶可以手動請求組策略更新。” “因此,如果您設法在組策略更新過程中發現錯誤,則可以隨時觸發它,從而使潛在的攻擊變得更加容易。”

組策略更新通過名為GPSVC的服務處理,該服務在svchost.exe進程下運行,該進程處理Windows中的許多服務。如預期的那樣,此服務在NT AUTHORITY \ SYSTEM的上下文中以最高的特權運行。

可以將組策略更新鏈接到計算機,站點,域或組織單位,該服務會將它們保存為名為Applied-Object.xml的文件,然后將其重命名為策略適用的對象類型。例如,有關打印機的策略將轉換為Printers \ Printers.xml。研究人員發現,鏈接到組織單位的GPO更新(針對該域中的所有用戶和計算機)被保存在計算機上的%localappdata%目錄下的某個位置中,任何本地用戶都可以訪問該目錄。

此外,在執行此操作時,服務不會將其上下文和特權切換到請求更新的本地用戶(在Windows API語言中稱為用戶模擬),而是使用LocalSystem特權執行文件寫入操作。因此,此機制提供了這樣一種情況:非特權用戶可以使用GPUpdate.exe觸發具有LocalSystem特權的文件寫入操作到他們有權訪問的目錄中。

利用鏈的最后一步是讓用戶創建一個符號鏈接,該符號鏈接將要寫入的目標文件位置(例如Printers.xml)鏈接到位于受保護的Windows目錄(例如C:\)中的系統文件。 Windows \ System32 \,其中駐留了操作系統內核執行的許多文件。這意味著,當GPSVC嘗試在用戶可訪問的位置寫入Printers.xml文件時,實際上將被定向為在C:\ Windows \ System32 \中寫入文件,因為它具有系統特權,因此可以這樣做。

Cyber​​Ark研究人員將這些步驟描述如下:

列出您在C:\ Users \ user \ AppData \ Local \ Microsoft \ Group Policy \ History \中的組策略GUID。
如果您有多個GUID,請檢查最近更新的目錄。
進入該目錄并進入子目錄,即用戶SID。
查看最新的修改目錄。這將因您的環境而異。就我而言,它是打印機目錄。
刪除打印機目錄內的文件Printers.xml。
創建指向\ RPC Control的NTFS掛載點+與Printers.xml的對象管理器符號鏈接,該鏈接指向C:\ Windows \ System32 \ whatever.dll。
打開您喜歡的終端并運行gpupdate。
非特權用戶在受保護的OS目錄中寫入文件的能力之所以危險是因為它可以用于所謂的DLL劫持




歡迎光臨 灰鴿子遠程控制軟件 (http://www.dumiaotech.com/) Powered by Discuz! X3.4
主站蜘蛛池模板: 国产色爽免费无码视频| 亚洲av无码不卡私人影院| 亚洲中文字幕久久精品无码APP| 国产午夜无码片在线观看影院| 国产精品午夜福利在线无码| 久久国产加勒比精品无码| 免费无码又爽又刺激聊天APP | 精选观看中文字幕高清无码| 无码国产精品一区二区免费16| 中文字幕AV无码一区二区三区| 国模无码人体一区二区| 久久人午夜亚洲精品无码区| 午夜人性色福利无码视频在线观看 | 日韩精品真人荷官无码| 成人免费无码大片a毛片软件| 未满小14洗澡无码视频网站| 日韩精品无码一区二区三区四区 | 亚洲熟妇av午夜无码不卡| 无码专区狠狠躁躁天天躁| AV无码精品一区二区三区宅噜噜| 人妻少妇精品无码专区| 亚洲国产av高清无码| 日韩免费无码一区二区三区| 99热门精品一区二区三区无码| 国产精品无码无卡无需播放器| 无码av天天av天天爽| 在线观看无码AV网址| 亚洲AV色吊丝无码| 无码专区天天躁天天躁在线| 国产激情无码视频在线播放性色| 亚洲熟妇少妇任你躁在线观看无码| 亚洲精品无码一区二区 | 国产精品成人一区无码| 亚洲中文字幕无码中文| 亚洲天然素人无码专区| 无码人妻一区二区三区一| 精品无码久久久久国产动漫3d| 免费A级毛片无码A∨| 日韩乱码人妻无码系列中文字幕| 少妇无码AV无码专区在线观看| 久久亚洲AV成人出白浆无码国产 |