通过仅修改1位绕过Windows安全性
发布时间:2022-04-24 03:49:40 394
相关标签: # 漏洞# 研究# 脚本# 黑客# 缺陷

本地权限提升漏洞(CVE-2015-0057)安全公司enSilo的首席技术官Udi Yavo解释说,这可能会让攻击者完全控制受害者的机器。
"获得Windows计算机访问权限的威胁参与者可以利用此漏洞绕过所有Windows安全措施,从而破坏沙箱、内核隔离和内存随机化等缓解措施“亚沃说。
缺陷中有趣的部分
雅沃接着说有趣的是,该漏洞只需要修改Windows操作系统的一点点。"
该漏洞存在于的图形用户界面(GUI)组件中Win32k。系统Windows内核中的模块,其中包括管理垂直和水平Windows滚动条的模块。该缺陷实际上存在于函数,可以通过调用改变两个滚动条的状态。
这家安全公司的研究人员设法为所有版本的Windows创建了一个漏洞,并发现Windows 10 technical preview之前的桌面版本都受到了该漏洞的影响。
在一份公告中,Yavo对该漏洞进行了详细的技术分析,并表明即使是一个小漏洞也可以被远程攻击者用来完全控制任何Windows操作系统。
视频演示
Yavo包含了一个概念验证视频,该视频实际上没有披露任何敏感代码,但显示了在运行64位Windows 10技术预览版的机器上进行的权限升级攻击。
您可以观看以下视频:
该攻击方法可用于绕过内核保护,如内核数据执行预防(DEP)、内核地址空间布局随机化(KASLR)、强制完整性控制(MIC)、监控模式执行保护(SMEP)和空延迟保护。
有趣的部分
Yavo还在xxxWindowEvent函数的xxxenablendsbarrows函数的水平滚动条组件中的调用中发现了一段古老的代码,有趣的是,这是一段死代码。他说这个密码已经存在了“15年来什么都没做".
然而,微软在周二修补了该漏洞。但是,该公司尚未解决最近披露的影响Internet Explorer的通用跨站点脚本(UXSS)漏洞,该漏洞可能允许恶意黑客向用户网站注入恶意代码,窃取cookie、会话和登录凭据。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报