历时4个月,微软终于修复Windows PSExec特权提升漏洞

资讯 作者:看雪学院 2021-03-26 18:18:26 阅读:483

工具往往都是无属性的,他的用处取决于使用者。PsExec作为系统管理员的一种工具,能够让管理员做到远程控制目标电脑进程。简单的操作和便捷的命令让它在用户中深受好评。但是PsExec中存在一个致命的漏洞,却迟迟未得到修复。

2020年12月,研究员David Wells发现PsExec存在一个命名管道通信劫持漏洞,允许攻击者诱骗 PsExec 重新打开一个恶意创建的命名管道并授予它本地系统权限。
 
PsExec包含一个叫“PSEXESVC”的服务套件,当PsExec客户机对目标电脑运行PsExec时,该套件就会作为System被提取,然后被复制到目标机器上执行。

远程PSEXESVC服务PsExec客户端之间的通信一般在命名管道“\PSEXESVC”发生,该管道对客户端发出的命令进行解析以及执行。对于该命名管道,仅管理员可以访问。


但是Wells发现:如果低权限应用程序在执行PSEXESVC之前,先创建了“\PSEXESVC”命名管道的话。PSEXESVC运行以后,它就会直接获取现有实例的句柄,而不是重新创建一个新的命名管道。黑客通过管道抢注(首先创建管道的方法),就能让低权限应用程序也拥有命名管道的访问权。
 

也就是说,攻击者可以诱导PsExec打开其所创建的“恶意”命名管道,然后凭此获得进入权限,最终达成控制目标电脑的目的。


在报告漏洞后,Wells给了微软90天来解决该问题,但微软并没有做到。


2021年1月8日, 0patch团队发布关于该漏洞的微补丁,但据团队创始人透露,该补丁仅适用于32位和64位 PsExec 最新版本,问题仍未完全解决。
 
前天终于传来了好消息,Microsoft发布的PsExec v2.33,其中包括针对命名管道本地特权提升漏洞的新修复程序。
 
Tenable软件公司确认此版本已修复此漏洞。如果你是PsExec用户的话,记得及时进行更新,防止遭到攻击。




推荐文章++++

《看雪安卓安全人才标准认证》技术要求细则发布

Windows用户注意!“紫狐”恶意软件来袭

* 利用App优惠券漏洞,狂薅羊毛770万被抓!

iPhone 或将使用屏下指纹解锁,苹果申请光学指纹传感新专利

* 警惕!75%Office 365账户遭受恶意接管攻击!

* 莫名其妙成诈骗机主,老年人成“重点目标”

* 3·15 盘点:偷脸软件、倒卖简历、手机清理软件诱骗老人








公众号ID:ikanxue
官方微博:看雪安全
商务合作:[email protected]




球分享

球点赞

球在看



“阅读原文一起来充电吧!
延伸阅读

在线申请SSL证书行业最低 =>立即申请

[广告]赞助链接:

关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注KnowSafe微信公众号
随时掌握互联网精彩
赞助链接