安全预警

Windows 内核提权漏洞 CVE-2021-31979-漏洞应急响应通告

  • 发布时间:2021-07-15
  • 来源:
  • 点击:

一、漏洞概要

漏洞名称

Windows 内核本地提权漏洞

组件名称

Ntoskrnl.exe

影响范围

Windows 10 Version 1607/1809/1909/2004/20H2/21H1

Windows Server, version 2004/2008/2012/2016/2019/20H2

(Server Core Installation)

Windows 7 for 32/64-bit Systems Service Pack 1

Windows Server2008/2012/2016/2019

Windows 8.1 for 32/64-bit systems

Windows RT 8.1

漏洞类型

本地提权

利用条件

1、用户认证:需要用户认证

2、触发方式:本地

综合评价

<综合评定利用难度>:容易。

<综合评定威胁等级>:高危,可以造成本地提权。

二、漏洞分析

2.1 组件介绍

ntoskrnl.exe又叫内核映像,为Windows NT内核空间提供内核和执行层,并负责硬件虚拟化、进程和内存管理等多种系统服务,故属于系统最基本的部分。它具有缓存管理、执行指令、内核、安全访问监督、内存管理及任务调度等功能

2.2 漏洞描述

近日,深信服安全团队监测到一则ntoskrnl.exe组件存在本地提权漏洞的信息,漏洞编号:CVE-2021-31979,漏洞威胁等级:高危。

该漏洞是由于整数溢出,攻击者可利用该漏洞获得权限的情况下,构造恶意数据执行本地提权攻击,最终获取服务器最高权限。

2.3 漏洞复现

搭建ntoskrnl.exe组件版本环境10.0.19043.1083,复现该漏洞,效果如下:

三、影响范围

目前受影响的Windows版本:

Windows 7

Windows 8.1

Windows 10 Version1607, 1809,1909,2004, 20H2

Windows Server version 2008,2012,2016,2019,2004, 20H2

四、解决方案

4.1修复建议

1.如何检测组件系统版本

在cmd 中执行systeminfo | findstr“KB5004245 KB5004237 KB4562830 KB5000736 KB5004243”,在命令行输出中查看是否存在相应包

2.官方修复建议(补丁、版本更新)

当前官方已发布受影响版本的对应补丁(当前官方已发布最新版本),建议受影响的用户及时更新官方的安全补丁(及时更新升级到最新版本)。链接如下:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31979

打补丁方法:

进入上面的链接页面,下载当前系统版本对应的补丁包进行安装

上一条:Apache Log4j2远程代码执行漏洞通告

下一条:Apache Druid 文件读取漏洞