发布时间:2019-07-29 10:14:20,来源:中国信息通信研究院
Windows 内核存在提权漏洞,CVE编号: CVE-2019-1132。攻击者在目标主机获取了可执行任意代码的普通用户权限后,通过成功利用该漏洞,可提升至最高权限,对目标主机进行完全控制。
微软发布了安全更新修复了漏洞编号为CVE-2019-1132的 Windows 内核提权漏洞。在微软针对此漏洞发布补丁之前,有攻击组织曾利用此漏洞发起定向攻击。为成功利用此漏洞,需要攻击者已经拥有了在目标系统上执行代码的普通用户权限。攻击者可通过包括但不限于以下两种方式获取该权限:
1)恶意攻击者对目标服务器上安装的服务进行远程攻击,从而获取可执行任意代码的普通用户权限。典型的场景如对目标服务器上的 Web 服务进行攻击,从而获取 Webshell;
2)在企业办公场景中,通常企业办公网由 Windows 域搭建。该场景下,默认所有域账号(员工账号)可以对几乎所有域内主机(办公终端、服务器)进行控制台登陆,从而获得在该主机上执行代码的普通用户权限;
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack1
Windows Server 2008 for 32-bit SystemsService Pack 2
Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based SystemsService Pack 2
Windows Server 2008 for x64-based SystemsService Pack 2
Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1
Windows Server 2008 R2 for x64-based SystemsService Pack 1
Windows Server 2008 R2 for x64-based SystemsService Pack 1 (Server Core installation)
微软官方已经推出安全更新,请参考以下官方安全通告下载并安装最新补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1132
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1132