BDU:2021-03913: Уязвимость операционных систем Windows, связанная с недостатками разграничения доступа, позволяющая нарушителю повысить свои привилегии

Описание уязвимости Уязвимость операционных систем Windows связана с недостатками разграничения доступа к каталогу %windir%\system32\config. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии
Вендор Microsoft Corp.
Наименование ПО Windows
Версия ПО
  • 10 1809
  • Server 2019
  • Server 2019 Server Core installation
  • 10 1909
  • 10 2004
  • Server 2004 Server Core Installation
  • 10 20H2
  • 10 21H1
Тип ПО Операционная система
Операционные системы и аппаратные платформы
  • Microsoft Corp. Windows 10 1809 64-bit
  • Microsoft Corp. Windows 10 1809 32-bit
  • Microsoft Corp. Windows Server 2019
  • Microsoft Corp. Windows Server 2019 Server Core installation
  • Microsoft Corp. Windows 10 1809 ARM64
  • Microsoft Corp. Windows 10 1909 32-bit
  • Microsoft Corp. Windows 10 1909 64-bit
  • Microsoft Corp. Windows 10 1909 ARM64
  • Microsoft Corp. Windows 10 2004 32-bit
  • Microsoft Corp. Windows 10 2004 64-bit
  • Microsoft Corp. Windows 10 2004 ARM64
  • Microsoft Corp. Windows Server 2004 Server Core Installation
  • Microsoft Corp. Windows 10 20H2 ARM64
  • Microsoft Corp. Windows 10 20H2 32-bit
  • Microsoft Corp. Windows 10 20H2 64-bit
  • Microsoft Corp. Windows 10 21H1 32-bit
  • Microsoft Corp. Windows 10 21H1 64-bit
  • Microsoft Corp. Windows 10 21H1 ARM64
Тип ошибки Разрешения, привилегии и средства управления доступом
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 20.07.2021
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,3)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934

Ограничить доступ к содержимому% windir% \ system32 \ config
Командная строка (Запуск от имени администратора): icacls %windir%\system32\config\*.* /inheritance:e
Windows PowerShell (Запуск от имени администратора): icacls $env:windir\system32\config\*.* /inheritance:e
Удаление теневых копий службы теневого копирования томов (VSS)
Удалите все точки восстановления системы и теневые тома, которые существовали до ограничения доступа к% windir% \ system32 \ config.
Создать новую точку восстановления системы (при желании).
Влияние обходного пути Удаление теневых копий может повлиять на операции восстановления, в том числе на возможность восстановления данных с помощью сторонних приложений резервного копирования. Дополнительные сведения об удалении теневых копий см. В статье KB5005357 - Удаление теневых копий тома .
Примечание. Вы должны ограничить доступ и удалить теневые копии, чтобы предотвратить использование этой уязвимости.
Внимание! Восстановление вашей системы из резервной копии может также восстановить чрезмерно разрешающие списки контроля доступа и, следовательно, вернуть вашу систему в уязвимое состояние. После восстановления из резервной копии необходимо проверить правильность списков ACL, чтобы убедиться, что операция восстановления не привела к повторному появлению этой уязвимости.
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Нарушение авторизации
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Уязвимость получила название SeriousSAM или HiveNightmare
Последние изменения