Microsoft Windows 10 和 Windows 11 的用户面临着最近未修补的新漏洞的风险。
严重 SAM漏洞允许具有低级别权限的攻击者访问 Windows 系统文件以执行哈希传递(可能还有 Silver Ticket)攻击。
攻击者可以利用此漏洞获取存储在安全帐户管理器 (SAM) 和注册表中的散列密码,并最终以 SYSTEM 权限执行任意代码。
跟踪为CVE-2021-36934 的严重 SAM 漏洞存在于 Windows 10 和 Windows 11 的默认配置中。这尤其是由于设置允许一组嵌入式用户(包括所有本地用户)具有“读取”权限。

因此,内置本地用户可以访问读取 SAM 文件和注册表,还可以查看哈希值。一旦攻击者获得“用户”访问权限,就可以使用 Mimikatz 等工具访问注册表或 SAM,以窃取哈希值并将其转换为密码。这种对域用户的入侵将允许攻击者在网络上获得提升的权限。
Microsoft 尚未提供官方补丁,因此保护您的环境免受严重 SAM 漏洞影响的最佳方法是实施增强功能。
根据 CalCom 首席技术官 Dvir Goren 的说法,有三个选项可以增强。
如果您将 GPO 用于您的实现,请确保启用以下 UI 路径:
计算机配置策略 Windows 设置安全设置本地策略安全选项网络访问:不允许为网络身份验证存储密码和凭据
尽管最后一条建议为严重 SAM 提供了一个很好的解决方案,但如果在推送之前没有对其进行适当的测试,它可能会对生产环境产生负面影响。如果启用此设置,使用计划任务并需要在本地存储用户哈希的应用程序将失败。
以下是一些 Dvir 建议,用于减少停机时间而不会发生停机。
这是您从固化自动化工具中获得的信息:
下载最新版Windows 11 Pro ISO文件:点击进入 持续更新原装纯净版Win11
下载最新版Windows 11 Pro ISO文件:点击进入 持续更新原装纯净版Win11