Microsoft今天修復(fù)了從Windows和Office到Visual Studio,Azure DevOps和Microsoft Apps for Android的整個軟件產(chǎn)品中的129個漏洞。這些缺陷中有11個是至關(guān)重要的,應(yīng)立即進行修補,但是一個特定的漏洞很容易被忽略,并且可以允許具有本地訪問權(quán)限的黑客完全控制企業(yè)Windows系統(tǒng)。
跟蹤為CVE-2020-1317的問題影響集中管理Active Directory環(huán)境中Windows計算機和用戶設(shè)置的最基本機制之一:組策略。更重要的是,該漏洞已經(jīng)很久了,并且從Windows Server 2008開始在所有用于臺式機和服務(wù)器的Windows版本中都存在。
利用鏈的最后一步是讓用戶創(chuàng)建一個符號鏈接,該符號鏈接將要寫入的目標(biāo)文件位置(例如Printers.xml)鏈接到位于受保護的Windows目錄(例如C:\)中的系統(tǒng)文件。 Windows \ System32 \,其中駐留了操作系統(tǒng)內(nèi)核執(zhí)行的許多文件。這意味著,當(dāng)GPSVC嘗試在用戶可訪問的位置寫入Printers.xml文件時,實際上將被定向為在C:\ Windows \ System32 \中寫入文件,因為它具有系統(tǒng)特權(quán),因此可以這樣做。
Cyber​​Ark研究人員將這些步驟描述如下:
列出您在C:\ Users \ user \ AppData \ Local \ Microsoft \ Group Policy \ History \中的組策略GUID。
如果您有多個GUID,請檢查最近更新的目錄。
進入該目錄并進入子目錄,即用戶SID。
查看最新的修改目錄。這將因您的環(huán)境而異。就我而言,它是打印機目錄。
刪除打印機目錄內(nèi)的文件Printers.xml。
創(chuàng)建指向\ RPC Control的NTFS掛載點+與Printers.xml的對象管理器符號鏈接,該鏈接指向C:\ Windows \ System32 \ whatever.dll。
打開您喜歡的終端并運行g(shù)pupdate。
非特權(quán)用戶在受保護的OS目錄中寫入文件的能力之所以危險是因為它可以用于所謂的DLL劫持