Mircosoft Windows Token Kidnapping本地提权漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

CNCAN ID:CNCAN-2008101007 Microsoft Windows是一款流行的操作系统。 漏洞是由于在NetworkService或LocalService上下文运行的代码,可以访问同样是在 NetworkService或LocalService上下文下运行的进程,部分进程允许提升特权到LocalSystem。 对于IIS,默认安装是不受影响的,以Full Trust运行的ASP.NET代码受此漏洞影响,如果权限低于Full Trust,也不受此漏洞影响。同样旧Asp代码不受此漏洞影响,只有ASP.NET才受影响。 针对SQL Server,如果用户以administrative权限运行代码,则受此漏洞影响。 针对Windows Server 2003,攻击者可以通过MSDTC获取token访问其他同样token的进程,从而提升特权。 任何具有SeImpersonatePrivilege的进程都有可能造成特权提升。 Windows XP Professional Service Pack 2 Windows XP Professional Service Pack 3 Windows Server 2003 Windows Vista Windows Server 2008. IIS管理员可参考如下临时解决方案: IIS 6.0 - 在IIS管理器中使用建立一个已建立帐户,为IIS中为应用程序池配置WPI,并禁用MSDTC: 1,在IIS管理器中,展开到本地计算机,展开到Application Pools,右键点击应用程序池,选择Properties。 2,点击Identity标签,点击Configurable,在User name和Password对话框中,输入工作进程要操作的帐户的用户名和密码。 3,增加选择的用户帐户到IIS_WPG组。 禁用MSDTC可帮助保护受影响系统不被此漏洞利用,要禁用MSDTC,可执行如下步骤: 1,点Start,并点击Control Panel,或者指向Settings然后点击Control Panel。 2,双击Administrative Tools,或者选择Switch to Classic View,双击Administrative Tools。 3,双击Services。 4,双击...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息