Win32k本地权限提升漏洞(CVE-2019-1132)附POC - 小胖资源博客

Win32k本地权限提升漏洞(CVE-2019-1132)附POC

作者: 小胖

全网最全的网络资源分享网站

手机扫码查看

特别声明:文章多为网络转载,资源使用一般不提供任何帮助,特殊资源除外,如有侵权请联系!

2020年春节快乐


概述

2019年6月,ESET研讨人员在针对东欧的攻击活动中发现了一个Windows 0day破绽应用。
该破绽应用了Windows的一个本地权限提升破绽——win32k.sys组件中的空指针间接援用。研讨人员发现该破绽应用后,即报告给微软平安应急响应中心,微软及时修复了该破绽并发布了补丁。
该破绽影响以下Windows版本:

  • Windows 7 for 32-bit Systems Service Pack 1

  • Windows 7 for x64-based Systems Service Pack 1

  • Windows Server 2008 for 32-bit Systems Service Pack 2

  • Windows Server 2008 for Itanium-Based Systems Service Pack 2

  • Windows Server 2008 for x64-based Systems Service Pack 2

  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

当Win32k组件无法正确处置内存中的对象时,Windows中存在一个特权提升破绽。胜利应用此破绽的攻击者能够在内核形式下运转恣意代码。然后攻击者能够装置程序; 查看,更改或删除数据; 或创立具有完整用户权限的新帐户。

要应用此破绽,攻击者首先必需登录系统。然后,攻击者能够运转能够应用此破绽并控制受影响系统的特制应用程序。

此更新经过更正Win32k处置内存中对象的方式来处理此破绽。

漏洞POC
抱歉,隐藏内容 回复 后刷新可见
分享到:
打赏
未经允许不得转载:

作者: 小胖, 转载或复制请以 超链接形式 并注明出处 小胖资源博客
原文地址: 《Win32k本地权限提升漏洞(CVE-2019-1132)附POC》 发布于2019-7-29

评论

  1. #4
    1111111 游客 Lv.1

    感谢分享

  2. #3
    Kubrnete 游客 Lv.1

    谢谢分享

  3. #2
    谷子地死哥**** 游客 Lv.2

    这个可以哟

  4. #1
    0x3 游客 Lv.1

    谢谢分享

切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏