0x01 漏洞信息
漏洞名称:Windows 高级本地过程调用 (ALPC) 特权提升漏洞
0x02 漏洞描述
高级本地过程调用(ALPC)是用于高速消息传递的进程间通信设施。它是一种仅适用于Windows操作系统组件的内部机制。其中存在特权提升漏洞,攻击者可以利用该漏洞在目标系统获取更高的权限。
0x03 漏洞状态
0x04 影响版本
Windows Server 2016、Windows 10 Version 1607 for x64-based Systems、Windows 10 Version 1607 for 32-bit Systems、Windows 10 for x64-based Systems、Windows 10 for 32-bit Systems、Windows 10 Version 22H2 for 32-bit Systems、Windows 10 Version 22H2 for ARM64-based Systems、Windows 10 Version 22H2 for x64-based Systems、Windows 11 Version 22H2 for x64-based Systems、Windows 11 Version 22H2 for ARM64-based Systems、Windows 10 Version 21H2 for x64-based Systems、Windows 10 Version 21H2 for ARM64-based Systems、Windows 10 Version 21H2 for 32-bit Systems、Windows 11 version 21H2 for ARM64-based Systems、Windows 11 version 21H2 for x64-based Systems、Windows 10 Version 20H2 for ARM64-based Systems、Windows 10 Version 20H2 for 32-bit Systems、Windows 10 Version 20H2 for x64-based Systems、Windows Server 2022 (Server Core installation)、Windows Server 2022、Windows Server 2019 (Server Core installation)、Windows Server 2019、Windows 10 Version 1809 for ARM64-based Systems、Windows 10 Version 1809 for x64-based Systems、Windows 10 Version 1809 for 32-bit Systems、Windows Server 2012 R2 (Server Core installation)、Windows Server 2012 R2 (Server Core installation)、Windows Server 2012 R2、Windows Server 2012 R2、Windows RT 8.1、Windows 8.1 for x64-based systems、Windows 8.1 for x64-based systems、Windows 8.1 for 32-bit systems、Windows 8.1 for 32-bit systems、Windows Server 2016 (Server Core installation)
0x05 漏洞排查
用户尽快排查所有Windows系统版本是否为以上所述版本。若存在应用使用,极大可能会受到影响。
0x06 漏洞加固
微软官方已更新受影响软件的安全补丁,用户可根据不同系统版本下载安装对应的安全补丁,安全更新链接如下:https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2023-21674
原文始发于微信公众号(安迈信科应急响应中心):【漏洞通告】Windows 高级本地过程调用 (ALPC) 特权提升漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
http://cn-sec.com/archives/1515281.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论