产品中心
产品中心
基础安全
T-Sec 主机安全
容器安全服务 TCSS
T-Sec Web应用防火墙
T-Sec 云防火墙
T-Sec 安全运营中心
T-Sec iOA零信任安全管理系统
业务安全
T-Sec 天御 验证码
T-Sec 天御 文本内容安全
T-Sec 天御 视频内容安全
T-Sec 全栈式风控引擎
T-Sec 手游安全
T-Sec 小程序安全
T-Sec 应用合规平台
数据安全
T-Sec 堡垒机
T-Sec 数据安全审计
T-Sec 云访问安全代理
T-Sec 凭据管理系统
T-Sec 密钥管理系统
T-Sec 云加密机
T-Sec 数据安全治理中心
安全服务
T-Sec 安全专家服务
一站式等保服务
T-Sec 安全托管服务
渗透测试服务
应急响应服务
重要时期安全保障服务
安全攻防对抗服务
了解全部安全产品→解决方案
解决方案
通用解决方案
等保合规安全解决方案
直播安全解决方案
数据安全解决方案
品牌保护解决方案
高防云主机安全解决方案
腾讯安心平台解决方案
行业场景方案
游戏安全场景方案
电商安全场景方案
智慧零售场景方案
智慧出行场景方案
安全专项解决方案
勒索病毒专项解决方案
重大保障安全解决方案
- HOT最新动态
更多
更多
关于我们
腾讯安全介绍
荣誉认证
帮助中心
帮助文档
考试认证
在线课堂
考试入口
证书查询
联系我们
产品方案咨询
寻求市场合作
友情链接
腾讯云

- 登录可以享受
- 精准服务推荐
- 线上快捷下单
- 海量资源流量
- 立即登录

Windows Installer权限提升漏洞(0day)风险通告,腾讯零信任iOA率先支持检测拦截
2021-11-24 06:02:07
腾讯安全注意到Windows Installer 权限提升漏洞Exp在互联网上公开。此漏洞为Microsoft Windows Installer(CVE-2021-41379)漏洞修复补丁的绕过,该漏洞暂无补丁,为0day状态。
腾讯安全专家已验证网上公开的该0day 漏洞EXP(漏洞利用代码)可用,这意味着网络黑产利用将为期不远。
漏洞描述:
该漏洞是安全研究员 Abdelhamid Naceri 发现的,他在检查微软的修复后发现了一个绕过补丁和一个更强大的新0day特权提升漏洞。Naceri 在GitHub上发布了新0day漏洞的POC/EXP,解释说适用于所有受支持的 Windows 版本。
“这个变种是在分析 CVE-2021-41379 补丁期间发现的。该错误没有被正确修复,而不是放弃绕过。”Naceri 在他的文章中解释道。虽然可以配置组策略以防止“标准”用户执行 MSI 安装程序操作,但他的0day可以绕过此策略并且无论如何都会起作用。
该漏洞利用程序通过覆盖Microsoft Edge提升服务(elevation_service.exe)DACL,将自身复制到elevation_service.exe并执行以获得提升的权限。
腾讯安全专家验证公开的漏洞利用程序,证实确实可以获得system权限,没有安装edge的服务器系统,不受原始exp影响。
有国外安全研究者称,已发现在野利用该漏洞的恶意样本。
微软要修复该漏洞,常规时间会是12月份的补丁星期二,尚有两周空档期,目前暂不清楚微软会不会提前发布补丁。
漏洞编号:
暂无
漏洞等级:
高危,可以本地提权获得system权限
漏洞状态:
漏洞详情 | POC | EXP | 在野利用 |
未公开 | 已公开 | 已公开 | 已发现 |
受影响的版本:
该漏洞影响所有受支持的 Windows 版本,包括 Windows 10、Windows 11 和 Windows Server 2022
漏洞修复方案:
该漏洞目前仍为0day状态,暂时没有官方补丁修复,且已有恶意样本被检测到。腾讯安全专家建议Windows用户近期应小心处理来历不明的未知文件或文档,避免不慎点击风险文件而中招。
缓解方案:关闭MicrosoftEdgeElevationService服务,可以缓解风险。
操作步骤:
Win+Q快捷键,在搜索框输入“服务”,然后以管理员权限运行,在服务列表中,找到“MicrosoftEdgeElevationService服务”,将启动类型改为“禁用”。
腾讯安全解决方案:
腾讯T-Sec零信任iOA已支持检测该漏洞的恶意利用。
参考链接:
扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。
在线客服
方案咨询
合作伙伴