漏洞名称:
Windows Advanced Local Procedure Call 权限提升漏洞
组件名称:
Advanced Local Procedure Call
影响范围:
Windows 10
Windows Server
Windows 8.1
Windows 7
(详细影响版本见第三章节)
漏洞类型:
本地权限提升
利用条件:
1、需要用户认证
2、前置条件:默认配置
3、触发方式:本地
综合评价:
<综合评定利用难度>:未知。
<综合评定威胁等级>:高危,能获取管理员权限。
漏洞分析
组件介绍
Advanced local procedure call,即高级本地过程调用,是一种用于高速、异步的进程间通信机制,历史可以追溯到 Windows Vista。其从 Windows 7 开始广泛使用,例如 RPC 会使用 ALPC 来获得更高性能。
漏洞描述
2022年06月15日,深信服安全团队监测到 ALPC 组件存在权限提升漏洞,漏洞编号:CVE-2022-30160,漏洞威胁等级:高危。
攻击者可利用该漏洞在获得权限的情况下,构造恶意程序进行权限提升攻击,最终可获取服务器最高权限。
影响范围
以下版本的操作系统受漏洞影响:
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for x64-based Systems
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 2022
Windows Server 2022 (Server Core installation)
Windows Server 2022 Azure Edition Core Hotpatch
Windows Server version 20H2 (Server Core Installan)
解决方案
1.如何检测组件系统版本
使用 cmd.exe 执行 “systeminfo” 命令,可以获取Windows 操作系统安装的补丁。
查看是否存在以下网址安全更新程序一栏中对应的补丁包。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30160
2.官方修复建议
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30160
打补丁方法:
1. 打开上述链接,根据系统版本选择对应的补丁包进行下载。
2. 在需要打补丁的 Windows 系统中运行补丁包。
参考链接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30160
时间轴
2022/6/15
微软例行补丁日,微软官网发布漏洞安全公告。
2022/6/15
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
原文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】Windows Advanced Local Procedure Call权限提升漏洞CVE-2022-30160
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论