漏洞名称 : Windows win32k本地提权漏洞 CVE-2021-38639
组件名称 : win32kfull.sys、win32kbase.sys、win32k.sys
影响范围 :
Windows 10 Version 1607/1809/1909/2004/20H2/21H1
Windows Server, version 2004/2008/2012/2016/2019/20H2
(Server Core Installation)
Windows 7 for 32/64-bit Systems Service Pack 1
Windows Server 2008/2012/2016/2019
Windows 8.1 for 32/64-bit systems
Windows Server 2022
Windows RT 8.1
漏洞类型 : 本地权限提升
利用条件 :
1、用户认证:需要用户认证
2、触发方式:本地
综合评价 :
<综合评定利用难度>:一般,低权限的攻击者可以造成权限提升从而获得系统最高权限。
<综合评定威胁等级>:高危,能造成本地权限提升。
漏洞分析
1 组件介绍
win32k 是Windows内核中提供gui相关功能的内核模块,例如桌面、窗口的创建和管理,是Windows桌面系统的最重要的内核模块之一。
2 漏洞描述
深信服安全团队监测到一则win32k组件存在本地权限提升漏洞的信息,漏洞编号:CVE-2021-38639,漏洞危害:高危。
该漏洞是由于win32k组件中存在UAF导致的任意地址写漏洞,攻击者可利用该漏洞在获得低权限的情况下,构造恶意数据执行本地权限提升攻击,最终获取服务器最高权限。
影响范围
win32k是Windows中最为重要的内核模块之一,存在于所有使用图形界面的Windows系统中,漏洞影响多个版本的Windows系统。
目前受影响的Windows版本:
Windows 10 Version 1607/1809/1909/2004/20H2/21H1
Windows Server, version 2004/2008/2012/2016/2019/20H2
(Server Core Installation)
Windows 7 for 32/64-bit Systems Service Pack 1
Windows Server 2008/2012/2016/2019
Windows 8.1 for 32/64-bit systems
Windows Server 2022, Windows RT 8.1
解决方案
1 如何检测是否已存在补丁
在 cmd 中执行
systeminfo | findstr “补丁包编号”
在命令行输出中查看是否存在以下截图中对应系统补丁包的一个
2 官方修复建议
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38639
打补丁方法:
打开上述链接,下载当前系统版本对应的补丁包,进行安装。
时间轴
2021/9/15 微软官方发布微软补丁日安全补丁。
2021/9/16 深信服千里目安全实验室发布漏洞通告。
参考链接
1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38639
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
● 扫码关注我们
本文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】 Windows win32k本地提权漏洞 CVE-2021-38639
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论