>> サイバーニュース > CVE-2021-36934: Windowsにおける深刻なHiveNightmareの脆弱性 10
サイバーニュース

CVE-2021-36934: Windowsにおける深刻なHiveNightmareの脆弱性 10

CVE-2021-36934Windowsにおける深刻なHiveNightmareの脆弱性 10Windowsの新しい重大なセキュリティの脆弱性 10 発見されました. HiveNightmareと呼ばれる, 脆弱性にはCVE-2021-36934識別子が割り当てられています.

HiveNightmare: CVE-2021-36934 Windows 10 バージョン 1809 (以上) 脆弱性


HiveNightmareとはどのような種類の脆弱性ですか?

によると Microsoftの公式説明 問題の, これは、「過度に許容されるアクセス制御リスト」によって引き起こされる特権の昇格の欠陥です。 (ACL) 複数のシステムファイル, SAMを含む (セキュリティアカウントマネージャー) データベース.

脆弱性が悪用されたら, 攻撃者は、SYSTEM権限で任意のコードを実行する可能性があります. これが達成されたら, 攻撃者はプログラムをインストールする可能性があります, 見る, 変化する, またはデータを削除します, または完全なユーザー権限で新しいアカウントを作成します.

問題がうまく活用されるための1つの条件があります: 攻撃者は、脆弱なシステム上で任意のコードを実行できる必要があります.

Windowsのバージョン 10 影響を受ける?
現在, Microsoftは、「この問題がWindowsに影響することを確認できます。 10 バージョン 1809 および新しいオペレーティングシステム。」




CVE-2021-36934の欠陥は、セキュリティ研究者のKevinBeaumontによってHiveNightmareと呼ばれています。, これは最近発見されたPrintNightmareの問題への参照です. Hiveは、Windowsレジストリ構造ファイルの英語名を指します. "合計で, 5つのファイルがありますSYSTEM, 安全, SAM, フォルダCのDEFAULTとSOFTWARE:\Windows system32 config. Beaumontは昨日、セキュリティアクセス管理のコンテンツを読み取るためのツールをすでに公開していました。 (SAM) データベース,」とBorn'sTechandWindowsWorldブログで説明しました.

考えられる回避策

マイクロソフトは影響を受けるWindowsにアドバイスします 10 %windir% system32configのコンテンツへのアクセスを制限するユーザー. これは、次の手順に従って行うことができます:

1.管理者としてコマンドプロンプトまたはWindowsPowerShellを開く.
2.このコマンドを実行します: icacls%windir% system32 config*。*/inheritance:e

別の可能な解決策は、ボリュームシャドウコピーサービスを削除することです (VSS) シャドウコピー. でも, これにより、復元操作に深刻な損傷を与える可能性があります, サードパーティのバックアップソリューションを介してデータを復元する機能など.

「この脆弱性の悪用を防ぐには、アクセスを制限し、シャドウコピーを削除する必要があります,」マイクロソフトは言う.

プリントスプーラの脆弱性

今月上旬, マイクロソフトは、いわゆる PrintNightmareの欠陥. PrintNightmareの脆弱性を悪用すると、リモートの攻撃者が影響を受けるシステムを完全に制御できるようになる可能性があります. スプーラサービスに対して認証されたユーザーを標的にすることにより、リモートでコードが実行される可能性があります.

影響を受けるMicrosoft製品には、Windowsのすべてのオペレーティングシステムが含まれます 7 Windowsへ 10, そしてサーバーからのすべて 2008 サーバーへ 2019.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します