灰鴿子遠程控制軟件

 找回密碼
 立即注冊

QQ登錄

只需一步,快速開始

查看: 16925|回復(fù): 1
打印 上一主題 下一主題

本地攻擊者可以使用組策略漏洞來接管企業(yè)Windows系統(tǒng)

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2020-6-10 13:08:56 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
本地攻擊者可以使用組策略漏洞來接管企業(yè)Windows系統(tǒng)

Microsoft發(fā)行了一個補丁程序來修復(fù)一個漏洞,該漏洞可能允許受感染的非特權(quán)用戶帳戶在系統(tǒng)上放置惡意DLL。

Microsoft今天修復(fù)了從Windows和Office到Visual Studio,Azure DevOps和Microsoft Apps for Android的整個軟件產(chǎn)品中的129個漏洞。這些缺陷中有11個是至關(guān)重要的,應(yīng)立即進行修補,但是一個特定的漏洞很容易被忽略,并且可以允許具有本地訪問權(quán)限的黑客完全控制企業(yè)Windows系統(tǒng)。

跟蹤為CVE-2020-1317的問題影響集中管理Active Directory環(huán)境中Windows計算機和用戶設(shè)置的最基本機制之一:組策略。更重要的是,該漏洞已經(jīng)很久了,并且從Windows Server 2008開始在所有用于臺式機和服務(wù)器的Windows版本中都存在。

“當(dāng)組策略不正確地檢查訪問權(quán)限時,將存在特權(quán)提升漏洞。成功利用此漏洞的攻擊者可以在提升的上下文中運行進程。要利用此漏洞,攻擊者首先必須登錄到系統(tǒng),然后運行專門設(shè)計的應(yīng)用程序來控制受影響的系統(tǒng)!
除此以外,該公司的咨詢沒有其他信息,但是據(jù)發(fā)現(xiàn)該漏洞的Cyber​​Ark研究人員稱,這是非常嚴重的。

攻擊者如何利用組策略漏洞
組策略設(shè)置作為組策略對象(GPO)存儲在Windows系統(tǒng)上,并且域管理員可以通過網(wǎng)絡(luò)從域控制器分發(fā)它們。但是,默認情況下,組策略更新不是即時的,通常需要一段時間才能在網(wǎng)絡(luò)上傳播,這就是Windows包含一個名為GPUpdate.exe的工具的原因,用戶可以運行該工具來向域控制器請求GPO更新,而不必等待它們。

安全性Cyber​​Ark安全研究人員在博客文章中說:“有趣的是,本地非特權(quán)用戶可以手動請求組策略更新! “因此,如果您設(shè)法在組策略更新過程中發(fā)現(xiàn)錯誤,則可以隨時觸發(fā)它,從而使?jié)撛诘墓糇兊酶尤菀。?br />
組策略更新通過名為GPSVC的服務(wù)處理,該服務(wù)在svchost.exe進程下運行,該進程處理Windows中的許多服務(wù)。如預(yù)期的那樣,此服務(wù)在NT AUTHORITY \ SYSTEM的上下文中以最高的特權(quán)運行。

可以將組策略更新鏈接到計算機,站點,域或組織單位,該服務(wù)會將它們保存為名為Applied-Object.xml的文件,然后將其重命名為策略適用的對象類型。例如,有關(guān)打印機的策略將轉(zhuǎn)換為Printers \ Printers.xml。研究人員發(fā)現(xiàn),鏈接到組織單位的GPO更新(針對該域中的所有用戶和計算機)被保存在計算機上的%localappdata%目錄下的某個位置中,任何本地用戶都可以訪問該目錄。

此外,在執(zhí)行此操作時,服務(wù)不會將其上下文和特權(quán)切換到請求更新的本地用戶(在Windows API語言中稱為用戶模擬),而是使用LocalSystem特權(quán)執(zhí)行文件寫入操作。因此,此機制提供了這樣一種情況:非特權(quán)用戶可以使用GPUpdate.exe觸發(fā)具有LocalSystem特權(quán)的文件寫入操作到他們有權(quán)訪問的目錄中。

利用鏈的最后一步是讓用戶創(chuàng)建一個符號鏈接,該符號鏈接將要寫入的目標(biāo)文件位置(例如Printers.xml)鏈接到位于受保護的Windows目錄(例如C:\)中的系統(tǒng)文件。 Windows \ System32 \,其中駐留了操作系統(tǒng)內(nèi)核執(zhí)行的許多文件。這意味著,當(dāng)GPSVC嘗試在用戶可訪問的位置寫入Printers.xml文件時,實際上將被定向為在C:\ Windows \ System32 \中寫入文件,因為它具有系統(tǒng)特權(quán),因此可以這樣做。

Cyber​​Ark研究人員將這些步驟描述如下:

列出您在C:\ Users \ user \ AppData \ Local \ Microsoft \ Group Policy \ History \中的組策略GUID。
如果您有多個GUID,請檢查最近更新的目錄。
進入該目錄并進入子目錄,即用戶SID。
查看最新的修改目錄。這將因您的環(huán)境而異。就我而言,它是打印機目錄。
刪除打印機目錄內(nèi)的文件Printers.xml。
創(chuàng)建指向\ RPC Control的NTFS掛載點+與Printers.xml的對象管理器符號鏈接,該鏈接指向C:\ Windows \ System32 \ whatever.dll。
打開您喜歡的終端并運行g(shù)pupdate。
非特權(quán)用戶在受保護的OS目錄中寫入文件的能力之所以危險是因為它可以用于所謂的DLL劫持
評帖賺銀幣(1) 收起
分享到:  QQ好友和群QQ好友和群
收藏收藏
回復(fù)

使用道具 舉報

您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規(guī)則

Archiver|手機版|小黑屋|灰鴿子遠程控制軟件|灰鴿子遠程控制軟件 ( 魯ICP備14000061號-4 )

GMT+8, 2025-3-12 23:45 , Processed in 0.067740 second(s), 21 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復(fù) 返回頂部 返回列表
主站蜘蛛池模板: 人妻丰满熟妞av无码区 | 免费无码又爽又高潮视频| 亚洲AV无码AV吞精久久| 亚洲AV无码乱码在线观看牲色| 人妻丰满熟妇AV无码区乱| 在人线av无码免费高潮喷水| 免费无码又爽又刺激聊天APP| 亚洲AV无码一区东京热久久| 亚洲av无码一区二区三区观看| 久久久久亚洲精品无码网址| 亚洲成a人无码亚洲成av无码| 深夜a级毛片免费无码| 亚洲Av无码一区二区二三区| 国产精品午夜无码av体验区| 青青草无码免费一二三区| 午夜成人无码福利免费视频| 精品高潮呻吟99av无码视频| 久久久久久无码国产精品中文字幕| 亚洲综合无码一区二区三区 | 亚洲精品无码av中文字幕| 久久亚洲AV永久无码精品| 亚洲私人无码综合久久网| 精品无码一区二区三区亚洲桃色| 亚洲一本大道无码av天堂| MM1313亚洲精品无码久久| 精品久久亚洲中文无码| 免费无码又爽又刺激高潮视频| 国产成人无码AⅤ片在线观看| 伊人蕉久中文字幕无码专区| 亚洲精品自偷自拍无码| 精品人妻无码区在线视频| 丰满熟妇乱又伦在线无码视频| 国产日韩AV免费无码一区二区| 国产成人亚洲精品无码AV大片| 岛国av无码免费无禁网站| 好了av第四综合无码久久| 无码少妇一区二区三区芒果| 久久久无码精品午夜| 国产精品无码一区二区三区免费| 无码高潮爽到爆的喷水视频app| 亚洲中文字幕无码av|