Windows 被曝 0day 漏洞

2021-08-28 14:28:51 字數 611 閱讀 2566

安全研究人員在推特上公布了 windows 作業系統中的乙個漏洞詳情。

該漏洞是乙個「本地許可權提公升」問題,可導致攻擊者將惡意**的訪問許可權從有限的 user 角色提公升至完全訪問 system 賬戶。

cert/cc 的工程師 will dormann 已證實該漏洞存在並在前天晚上發布 cert/cc 官方警告。

dormann 指出,漏洞存在於 windows 任務排程程式中,更確切地說存在於高階本地程式呼叫 (alpc) 介面中。

alpc 介面是乙個 windows 內部機制,是程序間通訊系統。alpc 能讓客戶端程序在作業系統中執行,要求程式程序在同樣的作業系統中執行,從而提供某些資訊或執行某種動作。

這名研究人員的網路暱稱是 sandboxescaper,他在 github 上發布了 poc **(它可用於利用 alpc 介面獲取 windows 系統的系統許可權。

惡意軟體作者對這個 poc 尤為感興趣,因為它可導致良性惡意軟體使用比很多現有方法更加可靠的方法獲取對目標系統的管理員訪問許可權。

sandboxescaper 已經問題告知微軟,這說明該缺陷的補丁尚未推出。目前,所有 windows 64位使用者易受攻擊。

微軟的下次安全更新計畫於9月11日的「補丁星期二」發布。

Windows遠端命令執行0day漏洞安全預警

顯示 信任此發件人的 一 概要 二 漏洞級別 漏洞級別 緊急。說明 漏洞級別共四級 一般 重要 嚴重 緊急。三 影響範圍 目前已知受影響的 windows 版本包括但不限於 windows nt,windows 2000 windows xp windows 2003 windows vista w...

安全 什麼是0day漏洞?

0day漏洞是指負責應用程式的程式設計師或 商所未知的軟體缺陷。因為該漏洞未知,所以沒有可用的補丁程式。換句話說,該漏洞是由不直接參與專案的人員發現的。術語 0day 是指從發現漏洞到對其進行首次攻擊之間的天數。0day漏洞公開後,便稱為nday漏洞。0day時間表的工作原理如下 乙個人或乙個公司建...

msf利用0DAY漏洞獲取shell

安裝cve 2018 8174 exp 然後發現沒轉殖下來,所以這裡我直接用xshell上傳了zip包並解壓在本目錄 進入我們的檔案目錄 cd cve 2018 8174 exp master 生成惡意html檔案 將檔案移動到apache根目錄 mv exploit.html var www ht...