POC详情: f487f1d798bc7fcad7ddb8ec213f08829c819530

来源
关联漏洞
标题: Microsoft Windows 访问控制错误漏洞 (CVE-2021-36934)
描述:Microsoft Windows是美国微软(Microsoft)公司的一种桌面操作系统。 Microsoft Windows 存在访问控制错误漏洞,该漏洞源于系统对多个系统文件的访问控制列表过于宽松,因此存在特权提升漏洞。成功利用此漏洞的攻击者可以使用SYSTEM权限运行任意代码。
描述
Detection and Mitigation script for CVE-2021-36934 (HiveNightmare aka. SeriousSam)
介绍
��# CVE-2021-36934



## Usage



### Detection



```

.\Get-HiveNightmareStatus.ps1

```



### Detection for management tools that need True/False output

```

.\Get-HiveNightmareStatus.ps1 -PostureCheck

```



### Remediation

```

# For initial SAM fixes and vss removal

.\Get-HiveNightmareStatus.ps1 -Remediate



# Remediate even if the checks say healthy or are partial

.\Get-HiveNightmareStatus.ps1 -Remediate -Force

```



### Exploitability Test

```

.\Get-HiveNightmareStatus.ps1 -Exploit

```



## SentinelOne customers



1. Apply the policy override in `sentinelone-policy-override.txt`

2. Make sure the policy is applied using `(.\sentinelctl.exe config | Select-String -Pattern "vssSnapshots|penetration")`



```powershell

$ (.\sentinelctl.exe config | Select-String -Pattern "vssSnapshots|penetration")



agent.enginesWantedState.penetration                                            off

agent.vssSnapshots                                                              false

```

文件快照

[4.0K] /data/pocs/f487f1d798bc7fcad7ddb8ec213f08829c819530 ├── [1.1K] CVE-2021-36934-pdq-check.xml ├── [7.2K] Get-HiveNightmareStatus.ps1 ├── [2.0K] README.md ├── [ 123] sentinelone-policy-override.txt └── [ 275] sign-script.ps1 0 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。