Zuhause > Cyber ​​Aktuelles > CVE-2021-36934: Schwerwiegende Sicherheitslücke in HiveNightmare in Windows 10
CYBER NEWS

CVE-2021-36934: Schwerwiegende Sicherheitslücke in HiveNightmare in Windows 10

CVE-2021-36934 Schwerwiegende HiveNightmare-Sicherheitslücke in Windows 10Eine neue schwerwiegende Sicherheitslücke in Windows 10 wurde aufgedeckt. Genannt HiveAlbtraum, der Schwachstelle wurde die Kennung CVE-2021-36934 zugewiesen.

BienenstockAlbtraum: CVE-2021-36934 Windows 10 Version 1809 (und Neuere) Verletzlichkeit


Welche Art von Schwachstelle ist HiveNightmare?

Nach Offizielle Beschreibung von Microsoft des Problems, Es handelt sich um einen Fehler bei der Erhöhung von Berechtigungen, der durch eine "zu freizügige Zugriffssteuerungsliste" verursacht wird (ACLs) auf mehreren Systemdateien, einschließlich der SAM (Sicherheitskontenmanager) Datenbank.

Sobald die Schwachstelle erfolgreich ausgenutzt wurde, der Angreifer könnte beliebigen Code mit SYSTEM-Rechten ausführen. Sobald dies erreicht ist, Der Angreifer könnte Programme installieren, Blick, Veränderung, oder Löschen von Daten, oder neue Konten mit sämtlichen Benutzerrechten.

Es gibt eine Bedingung für die erfolgreiche Ausnutzung des Problems: Der Angreifer muss in der Lage sein, beliebigen Code auf einem anfälligen System auszuführen.

Welche Versionen von Windows 10 sind betroffen?
Zur Zeit, Microsoft kann „bestätigen, dass dieses Problem Windows betrifft“ 10 Version 1809 und neuere Betriebssysteme.“




Der CVE-2021-36934-Fehler wurde vom Sicherheitsforscher Kevin Beaumont als HiveNightmare bezeichnet, Dies ist ein Hinweis auf das kürzlich entdeckte PrintNightmare-Problem. Hive bezieht sich auf den englischen Namen der Strukturdateien der Windows-Registrierung. "In Summe, Es gibt fünf Dateien SYSTEM, SICHERHEIT, SAM, DEFAULT und SOFTWARE im Ordner C:\Windowssystem32config. Beaumont hatte bereits gestern ein Tool zum Auslesen der Inhalte des Security Access Managements veröffentlicht (SAM) Datenbank,” erklärte Borns Tech- und Windows World-Blog.

Mögliche Problemumgehungen

Microsoft weist auf betroffene Windows hin 10 Benutzer, um den Zugriff auf den Inhalt von %windir%system32config . einzuschränken. Dies kann durch Befolgen dieser Schritte erfolgen:

1.Öffnen Sie die Eingabeaufforderung oder Windows PowerShell als Administrator.
2.Führen Sie diesen Befehl aus: icacls %windir%system32config*.* /inheritance:ist

Eine andere mögliche Lösung ist das Löschen des Volumeschattenkopie-Dienstes (VSS) Schattenkopien. Jedoch, dies könnte die Wiederherstellungsvorgänge ernsthaft beschädigen, wie die Möglichkeit, Daten über Backup-Lösungen von Drittanbietern wiederherzustellen.

„Sie müssen den Zugriff einschränken und Schattenkopien löschen, um die Ausnutzung dieser Sicherheitsanfälligkeit zu verhindern,“Microsoft sagt.

Die Sicherheitslücke im Druckspooler

Früher in diesem Monat, Microsoft hat die sogenannte DruckenAlbtraumfehler. Die Ausnutzung der PrintNightmare-Sicherheitslücke könnte es Angreifern aus der Ferne ermöglichen, die vollständige Kontrolle über betroffene Systeme zu erlangen. Remote-Codeausführung könnte erreicht werden, indem ein beim Spooler-Dienst authentifizierter Benutzer angesprochen wird.

Zu den betroffenen Microsoft-Produkten zählen alle Betriebssysteme von Windows 7 Windows 10, und alles vom Server 2008 zum Server 2019.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau