CVE-2021-36934 — 神龙十问 AI 深度分析摘要
CVSS 7.8 · High
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Windows 访问控制列表 (ACL) 配置过于宽松。 💥 **后果**:导致 **本地特权提升 (LPE)**,攻击者可获取 **SYSTEM** 权限,完全控制主机。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:系统对多个关键系统文件的 **ACL 权限设置错误**。 📉 **CWE**:数据中未提供具体 CWE ID,但属于典型的 **访问控制错误**。
Q3影响谁?(版本/组件)
🖥️ **受影响**:**Microsoft Windows 10 Version 1809** 及更新版本。 🏢 **厂商**:Microsoft。
Q4黑客能干啥?(权限/数据)
🔑 **权限**:从普通用户提升至 **SYSTEM** 最高权限。 📂 **数据**:可读取 SAM、Security、Software 等注册表 Hive 文件,窃取凭证。
Q5利用门槛高吗?(认证/配置)
⚡ **门槛低**: - **本地访问** (AV:L) - **攻击复杂度低** (AC:L) - **无需用户交互** (UI:N) - **仅需低权限** (PR:L) 即可触发。
Q6有现成Exp吗?(PoC/在野利用)
🧨 **有现成 Exp**: - **ShadowSteal** (Nim 实现) - **VSSCopy** (PoC) - **Invoke-HiveNightmare** (PowerShell) - **HiveNightmare** (检测/缓解脚本)。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: - 使用 PowerShell 脚本 `Get-HiveNightmareStatus.ps1` 检测。 - 检查标准用户是否对 `System32\Config` 目录有读取/执行权限。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**: - 微软已发布安全补丁。 - 社区提供修复脚本 (如 `CVE-2021-36934` 修复脚本) 自动应用修复。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: - 移除卷影副本 (VSS) 中的敏感文件权限。 - 使用 `VSSCopy` 等工具验证并加固权限。 - 运行检测脚本确认状态。
Q10急不急?(优先级建议)
🔥 **优先级:极高**。 - **CVSS 评分**:高危 (H/H/H)。 - **利用简单**,无需交互,直接提权至 SYSTEM。 - **建议**:立即打补丁或应用缓解措施!