SAM漏洞详细解析
项目 | 描述 |
漏洞类型 | 特权提升、接口越权 |
影响软件 | 锐捷网络认证计费产品SAM+微信自助组件,Windows安全帐户管理器 (SAM) 和本地安全机构(域策略)(LSAD) |
影响版本 | RG-SAM+ ENTERPRISE_4.21 (p12)_Build20190910 及之前的SAM+版本,Windows RT 8.1、Windows 8.1 和 Windows Server 2012 R2 |
漏洞定级 | 中危 |
发现时间 | 2023年7月20日,2016年4月12日 |
修复方案 | 升级到RG-SAM+ ENTERPRISE_4.21 (p12)_Build20190910版本并打补丁,安装更新程序 2919355。 |
漏洞详情
1、锐捷网络认证计费产品SAM+微信自助组件接口越权漏洞
漏洞说明:在访问特定URL时,SAM+微信自助组件存在接口越权问题。
影响范围:涉及软件版本包括RG-SAM+ ENTERPRISE_4.21 (p12)_Build20190910及之前的SAM+版本。
漏洞定级:按照《GBT 30279-2013 信息安全技术 安全漏洞等级划分指南》,此漏洞等级为“中危”。
漏洞规避方案:将SAM+版本升级到RG-SAM+ ENTERPRISE_4.21 (p12)_Build20190910版本,并打上链接附件补丁。
2、Windows SAM和LSAD远程协议特权提升漏洞
漏洞说明:当SAM和LSAD远程协议接受不充分保护这些协议的验证级别时,存在一个特权提升漏洞,这是由SAM和LSAD远程协议建立远程过程调用 (RPC) 通道的方式导致的。
影响范围:适用于 Windows RT 8.1、Windows 8.1 和 Windows Server 2012 R2。
漏洞定级:未明确提及,但通常特权提升漏洞被视为高危。
漏洞利用:成功利用此漏洞的攻击者可以获得对SAM数据库的访问权限。
修复方案:安装更新程序 2919355。
漏洞利用
1、普通用户通过windows volumeshadowcopy读取卷影中的sam、security文件
前提条件:系统存在卷影,BUILTINUsers在c:windowssystem32configsam下有RX权限。
影响:提取和利用帐户密码哈希,发现原始Windows安装密码,获取DPAPI计算机密钥,可用于解密所有计算机私钥,获取一个电脑机器账号,可以用来进行银票攻击。
2、SAM和LSAD远程协议特权提升漏洞
前提条件:SAM和LSAD远程协议接受不充分保护这些协议的验证级别。
影响:成功利用此漏洞的攻击者可以获得对SAM数据库的访问权限。
修复方案:安装更新程序 2919355。
SAM漏洞主要包括接口越权和特权提升两种类型,分别影响锐捷网络认证计费产品SAM+微信自助组件和Windows SAM和LSAD远程协议,通过及时升级和打补丁,可以有效规避这些漏洞带来的安全风险。
以上内容就是解答有关sam漏洞的详细内容了,我相信这篇文章可以为您解决一些疑惑,有任何问题欢迎留言反馈,谢谢阅读。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/71781.html