结论

结论

此漏洞的本质是,如果你对所有操作系统帐户的哈希密码、加密密钥数据和其他重要信息(存储在 SAM、SECURITY 和 SYSTEM 中的文件)执行重要文件的卷影复制,你将能够读取它们立即获得标准用户权限。

而在标准情况下,执行卷影复制后,您无法使用用户权限读取指定的文件。换句话说,在获得所需的密码哈希后,您将能够提升权限。

有没有什么方法可以修复它,而无需安装最新的 Windows 更新?

答案1

我们正在使用一个解决方法

创建.bat 文件

icacls %windir%\system32\config\*.* /inheritance:e 
vssadmin delete shadows /all /quiet 

创建一个名为 Windows_10_all.mof 的文件

instance of MSFT_SomFilter
{
    Author = "Administrator@domain";
    ChangeDate = "20210722135205.787000-000";
    CreationDate = "20210722134746.125000-000";
    Description = "Windows 10 Clients only";
    Domain = "domain";
    ID = "{677E2CEF-BCFC-46A5-B4D6-61C9A70250E8}";
    Name = "Windows 10 Only";
    Rules = {
instance of MSFT_Rule
{
    Query = "Select * from Win32_OperatingSystem where Version like \"10.%\" and ProductType=\"1\"";
    QueryLanguage = "WQL";
    TargetNameSpace = "root\\CIMv2";
}};
};

为启动脚本创建 GPO

将上述批次复制到创建的目录中。

使用 MWI 过滤器

转到 WMI 过滤器,右键单击从上面导入文件

或者偷懒,手动创建

"Select * from Win32_OperatingSystem where Version like \"10.%\" and ProductType=\"1\"";

之后,在左侧选择您的 GPO,然后在右侧选择您的 WMI 过滤器。

结论

这只是微软建议的一种解决方法,大多数网站仅解释修复文件而不是文件夹权限。

相关内容