CVE-2023-21752:Windows Backup Service权限提升漏洞通告

admin 2023年1月14日16:11:17安全漏洞评论31 views2682字阅读8分56秒阅读模式


赶紧点击上方话题进行订阅吧!

报告编号:B6-2023-011201

报告来源:360CERT

报告作者:360CERT

更新日期:2023-01-12


1
 漏洞简述



2023年01月12日,360CERT监测发现Windows Backup Service权限提升漏洞的漏洞细节、PoC和EXP在互联网公开,漏洞编号为CVE-2023-21752,漏洞等级:严重,漏洞评分:7.8

Windows Server Backup (WSB) 是 Windows 上的备份和 Windows 恢复工具。

对此,360CERT建议广大用户及时将Windows Backup Service升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。


2
 风险等级



360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
攻击者价值
利用难度
360CERT评分 7.8

3
 漏洞详情



CVE-2023-21752: Windows Backup Service特权提升漏洞

CVE: CVE-2023-21752

组件: Windows Backup Service

漏洞类型: 特权提升

影响: 特权提升

简述: 该漏洞存在于Windows Server Backup (WSB)中,是一个权限提升漏洞。经过身份认证的攻击者在赢得竞争条件的情况下,通过利用该漏洞可提升至 SYSTEM 权限。


4
 影响版本



- Windows 7 for 32-bit Systems Service Pack 1

- Windows 10 for 32-bit Systems

- Windows 10 Version 1607 for x64-based Systems

- Windows 10 for x64-based Systems

- Windows 7 for x64-based Systems Service Pack 1

- Windows 10 Version 1809 for x64-based Systems

- Windows 10 Version 1607 for 32-bit Systems

- Windows 10 Version 1809 for ARM64-based Systems

- Windows 10 Version 1809 for 32-bit Systems

- Windows 10 Version 20H2 for ARM64-based Systems

- Windows 10 Version 20H2 for 32-bit Systems

- Windows 10 Version 20H2 for x64-based Systems

- Windows 11 Version 22H2 for x64-based Systems

- Windows 10 Version 21H2 for x64-based Systems

- Windows 10 Version 22H2 for x64-based Systems

- Windows 10 Version 21H2 for 32-bit Systems

- Windows 11 version 21H2 for ARM64-based Systems

- Windows 11 version 21H2 for x64-based Systems

- Windows 10 Version 21H2 for ARM64-based Systems

- Windows 10 Version 22H2 for 32-bit Systems

- Windows 11 Version 22H2 for ARM64-based Systems

- Windows 10 Version 22H2 for ARM64-based System


5
 修复建议



通用修补建议

360CERT建议通过安装360安全卫士进行一键更新。

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下:

- 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

- 点击控制面板页面中的“系统和安全”,进入设置。

- 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。

- 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。


6
 产品侧解决方案



若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360企业安全云

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

CVE-2023-21752:Windows Backup Service权限提升漏洞通告

360威胁情报平台(TIP)

360威胁情报平台(TIP)一款构建全面情报管理、赋能、评价、分享能力的新一代本地化情报平台。可以用来增强对关键威胁的检测;可以自动化识别报警中的重点事件;还可以提供情报分析、外部攻击面管理、行业威胁情报等高阶能力,帮助组织全面应对数字时代的安全风险。

CVE-2023-21752:Windows Backup Service权限提升漏洞通告

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。

CVE-2023-21752:Windows Backup Service权限提升漏洞通告

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

CVE-2023-21752:Windows Backup Service权限提升漏洞通告


7
 时间线



2023-01-10 微软官方发布通告

2023-01-12 360CERT发布通告


8
 参考链接



1、 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21752


9
 特制报告相关说明



一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT推出了安全通告特制版报告订阅服务,以便用户做资料留存、传阅研究与查询验证。

今后特制报告将不再提供公开下载,用户可扫描下方二维码进行服务订阅。

CVE-2023-21752:Windows Backup Service权限提升漏洞通告




往期推荐
01

2023-01 补丁日: 微软多个漏洞安全更新通告

02

CVE-2022-45935:Apache James Server信息泄露漏洞通告

03

CVE-2022-39947/35845:Fortinet 命令注入漏洞通告


CVE-2023-21752:Windows Backup Service权限提升漏洞通告
360CERT

https://cert.360.cn/

进入官网查看更多资讯

长按扫码关注我们
CVE-2023-21752:Windows Backup Service权限提升漏洞通告


CVE-2023-21752:Windows Backup Service权限提升漏洞通告
点击在看,进行分享
CVE-2023-21752:Windows Backup Service权限提升漏洞通告

原文始发于微信公众号(三六零CERT):CVE-2023-21752:Windows Backup Service权限提升漏洞通告

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月14日16:11:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CVE-2023-21752:Windows Backup Service权限提升漏洞通告 http://cn-sec.com/archives/1515720.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: