Casa > cibernético Notícias > CVE-2021-36934: Vulnerabilidade grave do HiveNightmare no Windows 10
CYBER NEWS

CVE-2021-36934: Vulnerabilidade grave do HiveNightmare no Windows 10

CVE-2021-36934 Vulnerabilidade grave do HiveNightmare no Windows 10Uma nova vulnerabilidade de segurança grave no Windows 10 foi descoberto. Chamado HiveNightmare, a vulnerabilidade foi atribuída ao identificador CVE-2021-36934.

HiveNightmare: CVE-2021-36934 Windows 10 Versão 1809 (e mais recente) Vulnerabilidade


Que tipo de vulnerabilidade é o HiveNightmare?

De acordo com Descrição oficial da Microsoft da questão, é uma falha de elevação de privilégio causada por uma “lista de controle de acesso excessivamente permissiva (ACLs) em vários arquivos de sistema, incluindo o SAM (Gerente de contas de segurança) base de dados.

Assim que a vulnerabilidade for explorada com sucesso, o invasor pode executar código arbitrário com privilégios SYSTEM. Uma vez que isso seja alcançado, o invasor pode instalar programas, Visão, mudança, ou dados de exclusão, ou criar novas contas com direitos totais de usuário.

Existe uma condição para que o problema seja explorado com sucesso: o invasor deve ser capaz de executar código arbitrário em um sistema vulnerável.

Quais versões do Windows 10 são afetados?
atualmente, A Microsoft pode “confirmar que este problema afeta o Windows 10 versão 1809 e sistemas operacionais mais recentes. ”




A falha CVE-2021-36934 foi chamada de HiveNightmare pelo pesquisador de segurança Kevin Beaumont, que é uma referência ao problema recém-descoberto do PrintNightmare. Hive se refere ao nome em inglês dos arquivos de estrutura do Registro do Windows. "No total, existem cinco arquivos SYSTEM, SEGURANÇA, SAM, DEFAULT e SOFTWARE na pasta C:\Windows system32 config. Beaumont já havia publicado ontem uma ferramenta para ler o conteúdo do Security Access Management (SAM) base de dados,”Explicou o blog de Born's Tech and Windows World.

Possíveis Soluções Alternativas

Microsoft informa Windows impactado 10 usuários para restringir o acesso ao conteúdo de% windir% system32 config. Isso pode ser feito seguindo estas etapas:

1.Abra o Prompt de Comando ou Windows PowerShell como administrador.
2.Execute este comando: icacls% windir% system32 config *. * / inheritance:e

Outra solução possível é excluir o Volume Shadow Copy Service (VSS) cópias de sombra. Contudo, isso poderia danificar seriamente as operações de restauração, como a capacidade de restaurar dados por meio de soluções de backup de terceiros.

“Você deve restringir o acesso e excluir cópias de sombra para evitar a exploração desta vulnerabilidade,”Microsoft diz.

A vulnerabilidade do spooler de impressão

No início deste mês, A Microsoft divulgou o chamado Falha do PrintNightmare. A exploração da vulnerabilidade PrintNightmare pode permitir que invasores remotos obtenham controle total sobre os sistemas afetados. A execução remota de código pode ser alcançada visando um usuário autenticado no serviço de spooler.

Os produtos afetados da Microsoft incluem todos os sistemas operacionais Windows 7 para o Windows 10, e tudo do servidor 2008 Ao servidor 2019.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo