Alertas de seguridad

Vulnerabilidad en Windows Server 2016

Esta vulnerabilidad es una escalada de privilegios de usuarios autenticados en el equipo, que pueden llegar a ejecutar código como SYSTEM en un equipo Windows Server 2016.

Windows server semana 36

Netwrix Auditor, anterior a la versión 9.8 tiene permisos inseguros en % PROGRAMDATA% \ Netwrix Auditor \ Logs \ ActiveDirectory \ y subcarpetas. Además, el servicio Netwrix.ADA.StorageAuditService (que se escribe en ese directorio) no realiza la suplantación adecuada y, por lo tanto, el archivo de destino tendrá los mismos permisos que el proceso de invocación (en este caso, otorgando a los usuarios autenticados acceso completo sobre el destino del expediente.) Esta vulnerabilidad puede ser activada por un usuario con pocos privilegios para realizar ataques de secuestro de DLL / plantación binaria y, finalmente, ejecutar código como NT AUTHORITY \ SYSTEM con la ayuda de enlaces simbólicos.

 
Impacto de la vulnerabilidad:
  • Vector de acceso: local
  • Complejidad de Acceso: media
  • Autenticación: no requerida para explotarla
  • Tipo de impacto: compromiso total de la integridad del sistema + compromiso total de la confidencialidad del sistema + compromiso total de la disponibilidad del sistema

[TAMBIÉN LE PUEDE INTERESAR: Vulnerabilidad de elevación de privilegios de Windows]

 
Acciones recomendadas 

El proveedor ha lanzado un parche en la versión 9.8 que trata esta vulnerabilidad.

 

Topics: vulnerabilidad de seguridad escalación de privilegios Vulnerabilidad en Windows Server 2016