
이 취약점의 본질은 모든 OS 계정, 암호화 키 데이터 및 기타 중요한 정보(SAM, 보안 및 시스템에 저장된 파일)에 대해 해시된 비밀번호를 사용하여 중요한 파일의 섀도 복사본을 수행할 경우 다음과 같은 작업을 수행할 수 있다는 것입니다. 읽어보세요표준 사용자 권한으로 즉시.
반면 표준 상황에서는 섀도 복사본을 수행한 후에는 사용자 권한으로 지정된 파일을 읽을 수 없습니다. 즉, 원하는 비밀번호 해시를 얻은 후 권한을 높일 수 있습니다.
최신 Windows 업데이트를 설치하지 않고 문제를 해결할 수 있는 방법이 있습니까?
답변1
해결 방법을 사용하고 있습니다.
.bat 파일 만들기
icacls %windir%\system32\config\*.* /inheritance:e
vssadmin delete shadows /all /quiet
Windows_10_all.mof라는 파일을 만듭니다.
instance of MSFT_SomFilter
{
Author = "Administrator@domain";
ChangeDate = "20210722135205.787000-000";
CreationDate = "20210722134746.125000-000";
Description = "Windows 10 Clients only";
Domain = "domain";
ID = "{677E2CEF-BCFC-46A5-B4D6-61C9A70250E8}";
Name = "Windows 10 Only";
Rules = {
instance of MSFT_Rule
{
Query = "Select * from Win32_OperatingSystem where Version like \"10.%\" and ProductType=\"1\"";
QueryLanguage = "WQL";
TargetNameSpace = "root\\CIMv2";
}};
};
시작 스크립트용 GPO 만들기
위 배치를 생성된 디렉터리에 복사합니다.
MWI 필터 사용
WMI 필터로 이동하고 위에서 파일을 마우스 오른쪽 버튼으로 클릭하여 가져옵니다.
아니면 수동으로 만들어서 게으르게 만드세요.
"Select * from Win32_OperatingSystem where Version like \"10.%\" and ProductType=\"1\"";
그런 다음 왼쪽에서 GPO를 선택하고 오른쪽에서 WMI 필터를 선택하십시오.
결론
이는 Microsoft에서 지시하는 해결 방법일 뿐이며, 대부분의 웹 사이트에서는 폴더 권한 대신 파일 수정만 설명합니다.