Windows 漏洞
在过去几年中,Windows 操作系统中的多个漏洞及其相应的攻击是当今时代最常被利用的漏洞之一。让我们讨论一下:
漏洞
描述
MS08-067
MS08-067 是由于 SMB 缺陷而推出到许多不同 Windows 版本的关键补丁。这个缺陷使得渗透 Windows 主机变得极其容易。它的效率非常高,以至于 Conficker 蠕虫病毒利用它来感染它遇到的每一个易受攻击的主机。甚至 Stuxnet 也利用了这个漏洞。
Eternal Blue
MS17-010 是 NSA 的 Shadow Brokers 转储中泄露的漏洞。此漏洞最明显地用于 WannaCry 勒索软件和 NotPetya 网络攻击。此攻击利用了 SMB v1 协议中允许代码执行的缺陷。据信,仅在 2017 年,EternalBlue 就已经感染了超过 200,000 台主机,并且仍然是访问易受攻击的 Windows 主机的常用方法。
PrintNightmare
Windows Print Spooler 中存在远程代码执行漏洞。使用该主机的有效凭据或低权限 shell,您可以安装打印机、添加为您运行的驱动程序,并授予您对该主机的系统级访问权限。这个漏洞在 2021 年一直困扰着公司。0xdf 在这里写了一篇很棒的文章。
BlueKeep
CVE 2019-0708 是 Microsoft RDP 协议中的一个漏洞,允许远程执行代码。该漏洞利用未调用的通道来获取代码执行权限,影响从 Windows 2000 到 Server 2008 R2 的每个 Windows 版本。
Sigred
CVE 2020-1350 利用了 DNS 读取 SIG 资源记录的方式中的缺陷。它比此列表中的其他漏洞利用稍微复杂一些,但如果操作正确,它将为攻击者提供域管理权限,因为它将影响域的 DNS 服务器(通常是主域控制器)。
SeriousSam
CVE 2021-36924 利用了 Windows 处理文件夹权限方式的问题C:\Windows\system32\config。在修复问题之前,未提升权限的用户可以访问 SAM 数据库以及其他文件。这不是一个大问题,因为文件在电脑使用时无法访问,但在查看卷影副本备份时这会变得危险。备份文件中也存在这些相同的权限错误,允许攻击者读取 SAM 数据库并转储凭据。
Zerologon
CVE 2020-1472 是一个严重漏洞,利用 Microsoft Active Directory Netlogon 远程协议 (MS-NRPC) 中的加密缺陷。它允许用户使用 NT LAN Manager (NTLM) 登录服务器,甚至通过该协议发送帐户更改。这种攻击可能有点复杂,但执行起来却很简单,因为攻击者必须对计算机帐户密码进行大约 256 次猜测才能找到所需内容。这可能会在几秒钟内发生。
最后更新于
这有帮助吗?