漏洞标题
N/A
漏洞描述信息
## 漏洞概述
CryptProtectMemory函数中的cng.sys(加密下一代驱动程序)未检查由同一线程用户登录加密的数据的模拟令牌等级,导致本地用户可以绕过预期的解密限制。
## 影响版本
- Windows Server 2003 SP2
- Windows Vista SP2
- Windows Server 2008 SP2 和 R2 SP1
- Windows 7 SP1
- Windows 8
- Windows 8.1
- Windows Server 2012 和 R2
- Windows RT 和 8.1
## 漏洞细节
该漏洞存在于CNG(加密下一代)驱动中的CryptProtectMemory函数,当CRYPTPROTECTMEMORY_SAME_LOGON选项被使用时,函数不会验证日志中模拟令牌的级别。攻击者可通过利用存在命名管道注入漏洞的服务或使用世界可读共享内存加密数据的服务来绕过解密限制。
## 漏洞影响
导致本地用户能够绕过加密数据的解密限制,可能导致敏感数据泄露。
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The CryptProtectMemory function in cng.sys (aka the Cryptography Next Generation driver) in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1, when the CRYPTPROTECTMEMORY_SAME_LOGON option is used, does not check an impersonation token's level, which allows local users to bypass intended decryption restrictions by leveraging a service that (1) has a named-pipe planting vulnerability or (2) uses world-readable shared memory for encrypted data, aka "CNG Security Feature Bypass Vulnerability" or MSRC ID 20707.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Microsoft Windows CNG 安全功能绕过漏洞
漏洞描述信息
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。cng.sys(又名Cryptography Next Generation driver)是用于其中的一个下一代加密技术 (CNG) 内核模式驱动程序。 由于下一代加密技术(CNG)内核模式驱动程序(cng.sys)无法正确验证和强制执行模拟等级,因此驱动程序中存在一个安全功能绕过漏洞。攻击者可以通过诱使用户运行经特殊设计的应用程序来利用此漏洞,该应用程序旨在导致CNG无法正确验证模拟等级,进而可能会允许攻击者有
CVSS信息
N/A
漏洞类别
加密问题