历时4个月,微软终于修复Windows PSExec特权提升漏洞
2021-03-26 19:01:25 Author: mp.weixin.qq.com(查看原文) 阅读量:138 收藏

工具往往都是无属性的,他的用处取决于使用者。PsExec作为系统管理员的一种工具,能够让管理员做到远程控制目标电脑进程。简单的操作和便捷的命令让它在用户中深受好评。但是PsExec中存在一个致命的漏洞,却迟迟未得到修复。
2020年12月,研究员David Wells发现PsExec存在一个命名管道通信劫持漏洞,允许攻击者诱骗 PsExec 重新打开一个恶意创建的命名管道并授予它本地系统权限。
 
PsExec包含一个叫“PSEXESVC”的服务套件,当PsExec客户机对目标电脑运行PsExec时,该套件就会作为System被提取,然后被复制到目标机器上执行。
远程PSEXESVC服务PsExec客户端之间的通信一般在命名管道“\PSEXESVC”发生,该管道对客户端发出的命令进行解析以及执行。对于该命名管道,仅管理员可以访问。

但是Wells发现:如果低权限应用程序在执行PSEXESVC之前,先创建了“\PSEXESVC”命名管道的话。PSEXESVC运行以后,它就会直接获取现有实例的句柄,而不是重新创建一个新的命名管道。黑客通过管道抢注(首先创建管道的方法),就能让低权限应用程序也拥有命名管道的访问权。
 

也就是说,攻击者可以诱导PsExec打开其所创建的“恶意”命名管道,然后凭此获得进入权限,最终达成控制目标电脑的目的。

在报告漏洞后,Wells给了微软90天来解决该问题,但微软并没有做到。
2021年1月8日, 0patch团队发布关于该漏洞的微补丁,但据团队创始人透露,该补丁仅适用于32位和64位 PsExec 最新版本,问题仍未完全解决。
 
前天终于传来了好消息,Microsoft发布的PsExec v2.33,其中包括针对命名管道本地特权提升漏洞的新修复程序。
 
Tenable软件公司确认此版本已修复此漏洞。如果你是PsExec用户的话,记得及时进行更新,防止遭到攻击。

推荐文章++++

《看雪安卓安全人才标准认证》技术要求细则发布

Windows用户注意!“紫狐”恶意软件来袭

* 利用App优惠券漏洞,狂薅羊毛770万被抓!

iPhone 或将使用屏下指纹解锁,苹果申请光学指纹传感新专利

* 警惕!75%Office 365账户遭受恶意接管攻击!

* 莫名其妙成诈骗机主,老年人成“重点目标”

* 3·15 盘点:偷脸软件、倒卖简历、手机清理软件诱骗老人



公众号ID:ikanxue
官方微博:看雪安全
商务合作:[email protected]

球分享

球点赞

球在看

“阅读原文一起来充电吧!

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458382818&idx=2&sn=4002ca78a24e3331d1ae823b28c79442&chksm=b180c16886f7487e7826e94eadc9c852fb01aaac632db09bccb195f3ec7c004defbd55ae5e96#rd
如有侵权请联系:admin#unsafe.sh