Windows Advanced Local Procedure Call权限提升漏洞CVE-2022-30160

admin 2025年1月11日14:42:13评论12 views字数 2598阅读8分39秒阅读模式
Windows Advanced Local Procedure Call权限提升漏洞CVE-2022-30160

漏洞名称:

Windows Advanced Local Procedure Call 权限提升漏洞

组件名称:

Advanced Local Procedure Call

影响范围:

Windows 10

Windows Server

Windows 8.1

Windows 7

(详细影响版本见第三章节)

漏洞类型:

本地权限提升

利用条件:

1、需要用户认证

2、前置条件:默认配置

3、触发方式:本地

综合评价:

<综合评定利用难度>:未知。

<综合评定威胁等级>:高危,能获取管理员权限。

漏洞分析

Windows Advanced Local Procedure Call权限提升漏洞CVE-2022-30160

组件介绍

Advanced local procedure call,即高级本地过程调用,是一种用于高速、异步的进程间通信机制,历史可以追溯到 Windows Vista。其从 Windows 7 开始广泛使用,例如 RPC 会使用 ALPC 来获得更高性能。

Windows Advanced Local Procedure Call权限提升漏洞CVE-2022-30160

漏洞描述

2022年06月15日,深信服安全团队监测到 ALPC 组件存在权限提升漏洞,漏洞编号:CVE-2022-30160,漏洞威胁等级:高危。

攻击者可利用该漏洞在获得权限的情况下,构造恶意程序进行权限提升攻击,最终可获取服务器最高权限。

影响范围

以下版本的操作系统受漏洞影响:

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for x64-based Systems

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 11 for ARM64-based Systems

Windows 11 for x64-based Systems

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016  (Server Core installation)

Windows Server 2019

Windows Server 2019  (Server Core installation)

Windows Server 2022

Windows Server 2022 (Server Core installation)

Windows Server 2022 Azure Edition Core Hotpatch

Windows Server version 20H2 (Server Core Installan)

解决方案

Windows Advanced Local Procedure Call权限提升漏洞CVE-2022-30160

1.如何检测组件系统版本

使用 cmd.exe 执行 “systeminfo” 命令,可以获取Windows 操作系统安装的补丁。

Windows Advanced Local Procedure Call权限提升漏洞CVE-2022-30160

查看是否存在以下网址安全更新程序一栏中对应的补丁包。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30160

Windows Advanced Local Procedure Call权限提升漏洞CVE-2022-30160

Windows Advanced Local Procedure Call权限提升漏洞CVE-2022-30160

2.官方修复建议

当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30160

打补丁方法:

1. 打开上述链接,根据系统版本选择对应的补丁包进行下载。

2. 在需要打补丁的 Windows 系统中运行补丁包。

参考链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30160

时间轴

2022/6/15

微软例行补丁日,微软官网发布漏洞安全公告。

2022/6/15 

深信服千里目安全技术中心发布漏洞通告。

点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。

Windows Advanced Local Procedure Call权限提升漏洞CVE-2022-30160
Windows Advanced Local Procedure Call权限提升漏洞CVE-2022-30160

原文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】Windows Advanced Local Procedure Call权限提升漏洞CVE-2022-30160

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月11日14:42:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows Advanced Local Procedure Call权限提升漏洞CVE-2022-30160https://cn-sec.com/archives/1122892.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息