针对在线发布的未修补Windows 10零日漏洞的PoC攻击
发布时间:2022-10-17 01:03:15 349
相关标签: # windows# 服务器# 信息# 补丁# 软件

Sandboxscape的漏洞代码利用了SchRpcRegisterTask,这是任务调度器中的一种向服务器注册任务的方法,它不会正确检查权限,因此可以用于设置任意DACL(自主访问控制列表)权限。
“这将导致对以下RPC“_SchRpcRegisterTask”的调用,该任务由任务调度器服务公开”。Sandboxscape说。
恶意程序或低权限攻击者可以运行格式错误的。获取系统权限的作业文件,最终允许攻击者获得对目标系统的完全访问权限。
Sandboxscape还分享了一段概念验证视频,展示了新的Windows零日漏洞的使用情况。
该漏洞已经过测试,并确认在Windows 10、32位和64位以及Windows Server 2016和2019的完全修补和更新版本上成功运行。
新Windows zero day的详细信息和攻击代码是在微软每月更新补丁一周后发布的,这意味着目前没有针对该漏洞的补丁,任何人都可以利用和滥用该漏洞。
Windows 10用户需要等待该漏洞的安全修复,直到微软下个月的安全更新,除非公司提出紧急更新。
更多Windows零日漏洞攻击即将到来
除此之外,黑客还调侃说,他/她在Windows中还有4个未公开的零日漏洞,其中三个导致本地权限升级,第四个让攻击者绕过沙箱安全。新Windows zero day的详细信息和攻击代码是在微软每月更新补丁一周后发布的,这意味着目前没有针对该漏洞的补丁,任何人都可以利用和滥用该漏洞。
Windows 10用户需要等待该漏洞的安全修复,直到微软下个月的安全更新,除非公司提出紧急更新。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报