Huis > Cyber ​​Nieuws > CVE-2021-36934: Ernstige HiveNightmare-kwetsbaarheid in Windows 10
CYBER NEWS

CVE-2021-36934: Ernstige HiveNightmare-kwetsbaarheid in Windows 10

CVE-2021-36934 Ernstig HiveNightmare-beveiligingslek in Windows 10Een nieuw ernstig beveiligingslek in Windows 10 is ontdekt. BijenkorfNachtmerrie genoemd, aan de kwetsbaarheid is de identifier CVE-2021-36934 toegewezen.

BijenkorfNachtmerrie: CVE-2021-36934 Windows 10 Versie 1809 (en Nieuwer) Kwetsbaarheid


Wat voor soort kwetsbaarheid is HiveNightmare?

Volgens De officiële beschrijving van Microsoft van de kwestie, het is een misbruik van privilege dat wordt veroorzaakt door een "overmatig tolerante toegangscontrolelijsten" (ACL's) op meerdere systeembestanden, inclusief de SAM (Beveiligingsaccountmanager) databank.

Zodra het beveiligingslek met succes is misbruikt, de aanvaller kan willekeurige code uitvoeren met SYSTEEM-rechten. Zodra dit is bereikt, de aanvaller kan programma's te installeren, view, verandering, of wissen, of nieuwe accounts met volledige gebruikersrechten.

Er is één voorwaarde om het probleem met succes te kunnen exploiteren:: de aanvaller moet willekeurige code kunnen uitvoeren op een kwetsbaar systeem.

Welke versies van Windows 10 zijn aangetast?
Momenteel, Microsoft kan “bevestigen dat dit probleem van invloed is op Windows 10 versie 1809 en nieuwere besturingssystemen.”




De CVE-2021-36934-fout is HiveNightmare genoemd door beveiligingsonderzoeker Kevin Beaumont, wat een verwijzing is naar het recent ontdekte PrintNightmare-probleem. Hive verwijst naar de Engelse naam van de Windows-registerstructuurbestanden. "In totaal, er zijn vijf bestanden SYSTEM, VEILIGHEID, SAM, DEFAULT en SOFTWARE in de map C:\Windowssystem32config. Beaumont had gisteren al een tool gepubliceerd om de inhoud van het Security Access Management te lezen (SAM) databank,” verklaarde Born's Tech en Windows World blog.

Mogelijke oplossingen

Microsoft adviseert getroffen Windows 10 gebruikers om de toegang tot de inhoud van %windir%system32config . te beperken. Dit kan worden gedaan door deze stappen te volgen::

1.Open de opdrachtprompt of Windows PowerShell als beheerder.
2.Voer deze opdracht uit: icacls %windir%system32config*.* /inheritance:is

Een andere mogelijke oplossing is het verwijderen van de Volume Shadow Copy-service (VSS) schaduwkopieën. Echter, dit kan hersteloperaties ernstig beschadigen, zoals de mogelijkheid om gegevens te herstellen via back-upoplossingen van derden.

“U moet de toegang beperken en schaduwkopieën verwijderen om misbruik van deze kwetsbaarheid te voorkomen,”Microsoft zegt.

Het beveiligingslek in de printspooler

Eerder deze maand, Microsoft onthulde de zogenaamde PrintNachtmerrie fout. Exploitatie van de PrintNightmare-kwetsbaarheid kan aanvallers op afstand in staat stellen volledige controle te krijgen over de getroffen systemen. Uitvoering van externe code kan worden bereikt door een gebruiker te targeten die is geverifieerd bij de spooler-service.

Getroffen Microsoft-producten omvatten alle besturingssystemen van Windows 7 naar Windows 10, en alles van Server 2008 Naar server 2019.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens