通过 Atera Windows 安装程序零日漏洞可能发生的权限提升攻击 媒体
Atera 软件漏洞分析与应对
关键要点
攻击者可能利用已修补的零日漏洞进行特权升级攻击。发现的两个漏洞编号为 CVE202326077 和 CVE202326078。漏洞存在于 Microsoft 软件安装程序的修复功能中。针对软件开发者的建议:仔细审查自定义操作以防止安全风险。根据 The Hacker News 的报道,攻击者可能利用 Atera 远程监控和管理软件在 Windows 系统中已修补的零日漏洞安装程序来实施特权升级攻击。Mandiant 的研究人员发现了两个漏洞,分别标识为 CVE202326077 和 CVE202326078,这些漏洞存在于 Microsoft 软件安装程序的修复功能中。

具体而言,CVE202326077 可以通过 DLL 劫持进行利用,最终可能导致以 NT AUTHORITYSYSTEM 用户的身份获取命令提示符。而具备更高权限的攻击者可以利用 CVE202326078 来发起 Windows 控制台主机子进程,这个进程可以进一步用于进行本地特权升级攻击。
“配置错误的自定义操作容易识别和利用,因而对组织构成重大安全风险。软件开发者必须对其自定义操作进行彻底审查,以防止攻击者劫持由 MSI 修复触发的 NT AUTHORITYSYSTEM 操作,”Mandiant 研究员 Andrew Oliveau 表示。
漏洞编号漏洞描述可能的利用方式CVE202326077可能通过 DLL 劫持导致命令提示符访问NT AUTHORITYSYSTEM 用户CVE202326078可用来启动 Windows 控制台主机子进程本地特权升级面对这些漏洞,企业和开发者应意识到潜在的安全风险,加倍努力加强其软件的安全性。务必定期更新软件并及时修补已知漏洞,以保护系统不受威胁。