CVE-2021-36934
Microsoft Windows
2022-02-10
If a Volume Shadow Copy (VSS) shadow copy of the system drive is available, users can read the SAM file which would allow any user to escalate privileges to SYSTEM level.
Технический анализ и план устранения
Суть уязвимости
Уязвимость, известная как "SeriousSAM", позволяет любому пользователю, имеющему доступ к системе (включая непривилегированных), прочитать файлы SAM, SYSTEM и SECURITY из теневой копии тома (VSS), созданной по умолчанию. Это возможно из-за слишком слабых разрешений (BUILTIN\Users:(I)(RX)) на каталоге %windir%\system32\config\sam.OLD и других файлах, создаваемых при формировании теневой копии.
Как это используют:
1. Злоумышленник с локальным доступом (например, через учетную запись пользователя или RDP) запускает утилиту командной строки.
2. С помощью команд (например, icacls или robocopy) он копирует защищенные файлы (SAM, SYSTEM) из теневой копии в доступное место.
3. Используя инструменты вроде secretsdump.py (из Impacket) или Mimikatz, извлекает хэши паролей локальных учетных записей, включая встроенную учетную запись Администратора.
4. Применяет атаку "Pass-the-Hash" для получения прав уровня SYSTEM или доступа к другим системам в домене.
Как исправить
Установите официальное обновление безопасности от Microsoft.
- Для Windows 10 (версии 2004, 20H2, 21H1): Установите накопительное обновление от 10 августа 2021 г. или новее. Конкретный номер KB5005033 (для OS Build 19041.1165, 19042.1165, 19043.1165).
- Для Windows 11: Уязвимость не затрагивает данную ОС.
- Для Windows Server 2008-2019: Установите соответствующие накопительные обновления за август 2021 г. (например, для Windows Server 2019 - KB5005043).
Порядок действий: 1. Откройте Панель управления -> Центр обновления Windows. 2. Нажмите "Проверка наличия обновлений". 3. Установите все предлагаемые важные обновления, особенно за август 2021 года. 4. Перезагрузите систему.
Проверка установки патча (в PowerShell):
Get-HotFix | Where-Object {$_.HotFixID -match "KB5005033|KB5005043"}
(Замените KB5005033 на актуальный номер вашего KB). Если команда вернет запись — патч установлен.
Временное решение
Если немедленная установка обновлений невозможна, выполните следующие шаги для удаления уязвимых теневых копий и ограничения их создания.
1. Удалите существующие теневые копии тома C: (системного диска):
Откройте командную строку с правами Администратора и выполните:
vssadmin delete shadows /for=c: /quiet
Важно: Это удалит все точки восстановления системы, созданные службой "Теневое копирование тома". Резервные копии, созданные другими средствами, затронуты не будут.
2. Ограничьте создание теневых копий с разрешениями по умолчанию: Создайте и примените следующий REG-файл или настройте реестр вручную.
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore]
"FilesNotToSnapshot"=hex(7):5c,00,57,00,49,00,4e,00,44,00,4f,00,57,00,53,00,5c,\
00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,63,00,6f,00,6e,00,\
66,00,69,00,67,00,5c,00,53,00,41,00,4d,00,00,00,5c,00,57,00,49,00,4e,00,44,\
00,4f,00,57,00,53,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,\
5c,00,63,00,6f,00,6e,00,66,00,69,00,67,00,5c,00,53,00,59,00,53,00,54,00,45,\
00,4d,00,00,00,5c,00,57,00,49,00,4e,00,44,00,4f,00,57,00,53,00,5c,00,73,00,\
79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,63,00,6f,00,6e,00,66,00,69,\
00,67,00,5c,00,53,00,45,00,43,00,55,00,52,00,49,00,54,00,59,00,00,00,00,00
Сохраните текст в файл с расширением .reg (например, disable_sam_vss.reg) и запустите его от имени администратора. Это добавит файлы SAM, SYSTEM, SECURITY в список исключений для теневого копирования.
3. Ужесточите разрешения на каталог C:\Windows\System32\config (крайняя мера):
icacls %windir%\system32\config\*.* /inheritance:r /grant:r "SYSTEM:(F)" /grant:r "BUILTIN\Administrators:(F)"
Внимание: Это критичное изменение. Убедитесь, что у служб и приложений, которым нужен доступ к этому каталогу (например, антивирусу), есть соответствующие права (например, NT SERVICE\TrustedInstaller). Неправильная настройка может привести к неработоспособности системы. Рекомендуется сначала протестировать в изолированной среде.
Примечание: Временные решения носят ограничительный характер. Основным и окончательным методом устранения уязвимости является установка патча от Microsoft.