描述 :
此漏洞存在於 Windows Group Policy 客戶端中,當 Group Policy 不正確地檢查訪問權限時,攻擊者可以利用此漏洞提升系統權限並執行代碼。要利用此漏洞,攻擊者必須先登入系統,然後運行特製的應用程式來控制受影響的系統。
此漏洞通過在 NT AUTHORITY\SYSTEM 內文中完成的 Group Policy 更新濫用 SetSecurityFile 操作。如果對特定文件夾內的所有文件執行此項操作,則攻擊者可以創建與另一個文件夾的目錄連結,從而獲得對該文件夾內容的完整權限。
攻擊手法 :
從 Windows 8.1 就開始使用 Group Policy 緩存,出於對性能的考量,它將 Group Policy 的副本保留在本地緩存中,用戶 GPO 設置儲存在 %programdata%\Microsoft\GroupPolicy\Users 中,系統 GPO 設置設定儲存在 %windir%\System32\GroupPolicy\DataStore 中。
當發生 Group Policy 更新時, Policy 將在本地緩存(即 %programdata%\Microsoft\GroupPolicy\Users),而在默認情況下,即使是低特權用戶也可以寫入 %programdata%。
首先 gpupdate 在 Windows 中以低特權用戶身份啟動命令時,此 gpupdate /target:user /force 輸出如下:
修補建議 :
進行 Microsoft Windows 版本更新並且保持 Windows 自動更新開啟。
如需詳細資料,歡迎 Mail 索取