- CNNVD編號(hào):未知
- 危害等級(jí): 高危
- CVE編號(hào):CVE-2021-1732
- 漏洞類型: 本地提權(quán)
- 威脅類型:本地
- 廠 商:未知
- 漏洞來(lái)源:深信服
- 發(fā)布時(shí)間:2021-02-19
- 更新時(shí)間:2021-02-19
漏洞簡(jiǎn)介
1、組件介紹
win32k 是windows子系統(tǒng),為應(yīng)用層提供大量服務(wù)。功能上主要實(shí)現(xiàn)窗口管理(收集、分發(fā)消息,控制窗口顯示)和圖形設(shè)備接口(各種圖形繪制、文本輸出)。每個(gè) gui 線程都會(huì)使用到 win32k 子系統(tǒng)。
2、漏洞描述
近日(2021-02-10),深信服安全團(tuán)隊(duì)監(jiān)測(cè)到微軟官方發(fā)布了一則漏洞安全通告,通告披露了win32kfull.sys組件存在本地提權(quán)漏洞,漏洞編號(hào):CVE-2021-1732,漏洞危害:高危。該漏洞由于堆內(nèi)存越界寫導(dǎo)致本地提權(quán),攻擊者可利用該漏洞,構(gòu)造惡意數(shù)據(jù)執(zhí)行本地提權(quán)攻擊,最終可獲取系統(tǒng)最高權(quán)限。
漏洞公示
在 win10 1909 環(huán)境下復(fù)現(xiàn)該漏洞,效果如下:
參考網(wǎng)站
受影響實(shí)體
win32k 是windows子系統(tǒng),為應(yīng)用層提供大量服務(wù)。功能上主要實(shí)現(xiàn)窗口管理(收集、分發(fā)消息,控制窗口顯示)和圖形設(shè)備接口(各種圖形繪制、文本輸出)。
目前受影響的windows版本:
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows Server, version 1909 (Server Core installation)
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
補(bǔ)丁
1、如何檢測(cè)組件系統(tǒng)版本
使用 cmd 執(zhí)行 systeminfo 命令,在命令輸出中查看系統(tǒng)是否存在 KB4601354 或者 KB4601345 或者 KB4601315 或者 KB4601319 補(bǔ)丁。
2、官方修復(fù)建議
當(dāng)前官方已發(fā)布受影響版本的對(duì)應(yīng)補(bǔ)?。ó?dāng)前官方已發(fā)布最新版本),建議受影響的用戶根據(jù)系統(tǒng)版本,在下面的鏈接中下載對(duì)應(yīng)的補(bǔ)丁進(jìn)行安裝(及時(shí)更新升級(jí)到最新版本)。鏈接如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1732
打補(bǔ)丁方法:
1. 打開上面的連接,根據(jù)系統(tǒng)版本在補(bǔ)丁列表中選擇合適的補(bǔ)丁進(jìn)行下載
2. 運(yùn)行補(bǔ)丁程序即可安裝
3. 或者在控制面板-更新與安全中進(jìn)行系統(tǒng)更新
3、深信服解決方案
【深信服安全運(yùn)營(yíng)服務(wù)】深信服云端安全專家提供7*24小時(shí)持續(xù)的安全運(yùn)營(yíng)服務(wù)。在漏洞爆發(fā)之初,云端安全專家即對(duì)客戶的網(wǎng)絡(luò)環(huán)境進(jìn)行漏洞掃描,保障第一時(shí)間檢查客戶的主機(jī)是否存在此漏洞。對(duì)存在漏洞的用戶,檢查并更新了客戶防護(hù)設(shè)備的策略,確??蛻舴雷o(hù)設(shè)備可以防御此漏洞風(fēng)險(xiǎn)。
【深信服EDR】深信服EDR已支持針對(duì)該漏洞的在野樣本檢測(cè):
● 確保病毒庫(kù)更新至最新版本
● 集成深信服SAVE人工智能檢測(cè)引擎,擁有強(qiáng)大的泛化能力,精準(zhǔn)防御未知病毒
● 接入安全云腦,即可使用云查服務(wù)及時(shí)檢測(cè)防御新威脅