Win32k本地权限提升漏洞(CVE-2019-1132)附POC - 小胖博客-专注于网络数据分享、网络安全研究

Win32k本地权限提升漏洞(CVE-2019-1132)附POC

作者: 小胖

全网最全的网络资源分享网站

手机扫码查看

特别声明:文章多为网络转载,资源使用一般不提供任何帮助,特殊资源除外,如有侵权请联系!


概述

2019年6月,ESET研讨人员在针对东欧的攻击活动中发现了一个Windows 0day破绽应用。
该破绽应用了Windows的一个本地权限提升破绽——win32k.sys组件中的空指针间接援用。研讨人员发现该破绽应用后,即报告给微软平安应急响应中心,微软及时修复了该破绽并发布了补丁。
该破绽影响以下Windows版本:

  • Windows 7 for 32-bit Systems Service Pack 1

  • Windows 7 for x64-based Systems Service Pack 1

  • Windows Server 2008 for 32-bit Systems Service Pack 2

  • Windows Server 2008 for Itanium-Based Systems Service Pack 2

  • Windows Server 2008 for x64-based Systems Service Pack 2

  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

当Win32k组件无法正确处置内存中的对象时,Windows中存在一个特权提升破绽。胜利应用此破绽的攻击者能够在内核形式下运转恣意代码。然后攻击者能够装置程序; 查看,更改或删除数据; 或创立具有完整用户权限的新帐户。

要应用此破绽,攻击者首先必需登录系统。然后,攻击者能够运转能够应用此破绽并控制受影响系统的特制应用程序。

此更新经过更正Win32k处置内存中对象的方式来处理此破绽。

漏洞POC
抱歉,隐藏内容 回复 后刷新可见
分享到:
打赏
未经允许不得转载:

作者: 小胖, 转载或复制请以 超链接形式 并注明出处 小胖资源博客
原文地址: 《Win32k本地权限提升漏洞(CVE-2019-1132)附POC》 发布于2019-7-29

评论

  1. #1
    0x3 游客 Lv.1

    谢谢分享

切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

快速下款,有小米手机额度更高

小米优贷日利率低至0.02%,秒下款,新用户享受最高5万免息,有小米手机额度更高.

了解一下