通过与 Jira 对比,让您更全面了解 PingCode

  • 首页
  • 需求与产品管理
  • 项目管理
  • 测试与缺陷管理
  • 知识管理
  • 效能度量
        • 更多产品

          客户为中心的产品管理工具

          专业的软件研发项目管理工具

          简单易用的团队知识库管理

          可量化的研发效能度量工具

          测试用例维护与计划执行

          以团队为中心的协作沟通

          研发工作流自动化工具

          账号认证与安全管理工具

          Why PingCode
          为什么选择 PingCode ?

          6000+企业信赖之选,为研发团队降本增效

        • 行业解决方案
          先进制造(即将上线)
        • 解决方案1
        • 解决方案2
  • Jira替代方案

25人以下免费

目录

N-Able 的 Take Control Agent 漏洞使 Windows 系统面临权限提升

据The Hacker News消息, Google 旗下威胁情报公司Mandiant近期披露了在N-Able Take Control Agent 中发现的一个高严重性安全漏洞,本地非特权攻击者可以利用该漏洞来获取Windows系统权限。

该漏洞被追踪为CVE-2023-27470(CVSS 评分:8.8),与 TOCTOU 竞争条件漏洞有关。TOCTOU属于软件缺陷类别漏洞,其中程序会检查资源状态的特定值,但该值在实际使用之前发生变化,从而使检查结果无效。利用此类缺陷可能会导致完整性丧失,并诱骗程序执行不应执行的操作,从而允许攻击者访问未经授权的资源,甚至删除系统上的任意文件。

根据Mandiant 的说法,CVE-2023-27470 是由于记录多个文件删除事件(例如名为 aaa.txt 和 bbb.txt 的文件)之间的 Take Control Agent (BASupSrvcUpdater.exe)  TOCTOU 竞争条件引起,以及来自名为“C:\ProgramData\GetSupportService_N-Central\PushUpdates”的特定文件夹删除操作。

Mandiant 安全研究员 Andrew Oliveau 表示:“简单来说,虽然 BASupSrvcUpdater.exe 记录了 aaa.txt 的删除,但攻击者可以迅速用符号链接替换 ​​bbb.txt 文件,从而将进程重定向到系统上的任意文件。”

更令人担忧的是,这种任意删除文件的行为可能会被武器化,利用针对 Windows 安装程序回滚功能的竞合条件攻击来确保高位命令提示符的安全,从而可能导致代码执行。

Oliveau指出,任意文件删除漏洞不再局限于拒绝服务攻击,还可以作为一种手段来实现高级代码执行。这种漏洞可以与 MSI的回滚功能相结合,将任意文件引入系统。

该漏洞具体影响 7.0.41.1141 及之前版本,并已在2023 年 3 月 15 日发布的 7.0.43 版本中得到解决。

参考来源:N-Able’s Take Control Agent Vulnerability Exposes Windows Systems to Privilege Escalation

文章来自:https://www.freebuf.com/

相关文章