ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全安全新闻 → Windows Task Scheduler Zero 0day漏洞利用代码

Windows Task Scheduler Zero 0day漏洞利用代码

时间:2018-08-30 00:00:00人气:作者:本站作者我要评论

Windows Task Scheduler Zero 0day漏洞利用代码

一位安全研究人员公开披露了影响所有微软Windows操作系统的零日特权升级漏洞的细节
处理Twitter SandboxEscaper的安全研究人员 披露了影响Microsoft Windows操作系统的零日特权升级漏洞的详细信息,该漏洞可能被本地攻击者或恶意程序利用,以获取易受攻击系统的系统特权。

据披露该漏洞的专家称,该问题还影响了“完全修补的64位Windows 10系统”。

该漏洞存在于Windows的任务调度程序中,并与处理高级本地过程调用(ALPC)系统中的错误相关联。

高级本地过程调用(ALPC)是由Microsoft Windows内核提供的未记录的进程间通信工具,用于在同一台计算机上的进程之间进行轻量级(或本地)进程间通信(IPC)。

高级本地过程可改善用户模式下一个或多个进程之间的高速和安全数据传输。

SandboxEscaper发布了一个 概念验证 (PoC)漏洞利用代码,用于在GitHub上发布的零日。

该漏洞经过CERT / CC分析师Will Dormann的验证

CERT / CC发布了一份安全通报,解释说本地用户可以利用它来获得提升(SYSTEM)权限。

“Microsoft Windows任务调度程序包含处理ALPC的漏洞,该漏洞可以允许本地用户获得SYSTEM权限。我们已确认公共漏洞利用代码适用于64位Windows 10和Windows Server 2016系统。通过修改公开可用的漏洞源代码“ 读取 CERT / CC发出的警报”,可以与其他Windows版本兼容。

该漏洞的CVSS评分为6.4至6.8。
CERT / CC证实目前没有针对该缺陷的解决方法。高级本地过程调用(ALPC)接口是本地系统,这限制了漏洞的影响。专家警告恶意软件可能包括PoC代码以获得Windows系统的系统权限。

SandboxEscaper没有向Microsoft报告零日,现在所有Windows系统都很容易受到攻击,直到公司为其系统发布安全更新。

在撰写本文时,仍然不清楚Windows零日影响是否所有支持的Windows版本,实际上,一些专家说PoC代码在Windows 7上不起作用。

PoC漏洞验证代码

部分内容被隐藏
评论刷新后查看

相关文章

猜你喜欢

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

本类推荐

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 琼ICP备2021004244号-1| 琼ICP备2021004244号-1

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网