概述

2019年6月,ESET研讨人员在针对东欧的攻击活动中发现了一个Windows 0day破绽应用。
该破绽应用了Windows的一个本地权限提升破绽——win32k.sys组件中的空指针间接援用。研讨人员发现该破绽应用后,即报告给微软平安应急响应中心,微软及时修复了该破绽并发布了补丁。
该破绽影响以下Windows版本:

  • Windows 7 for 32-bit Systems Service Pack 1

  • Windows 7 for x64-based Systems Service Pack 1

  • Windows Server 2008 for 32-bit Systems Service Pack 2

  • Windows Server 2008 for Itanium-Based Systems Service Pack 2

  • Windows Server 2008 for x64-based Systems Service Pack 2

  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

当Win32k组件无法正确处置内存中的对象时,Windows中存在一个特权提升破绽。胜利应用此破绽的攻击者能够在内核形式下运转恣意代码。然后攻击者能够装置程序; 查看,更改或删除数据; 或创立具有完整用户权限的新帐户。

要应用此破绽,攻击者首先必需登录系统。然后,攻击者能够运转能够应用此破绽并控制受影响系统的特制应用程序。

此更新经过更正Win32k处置内存中对象的方式来处理此破绽。

漏洞POC
此处内容已隐藏,评论后可见,垃圾评论自动封IP永远禁止访问本博客!