近期,研究人员在Windows任务计划程序的一个API中发现了一个安全漏洞,这个漏洞是由于API函数没有对请求权限进行检验所导致的,而该漏洞将允许任何一名本地攻击者实现提权。
研究人员表示,这个0 day漏洞位于微软的Windows任务计划程序中,该漏洞将允许攻击者在目标主机上实现提权。
该漏洞存在于Windows 10和Windows Server 2016 64位操作系统任务计划程序的高级本地程序调用(ALPC)接口之中,这两个版本的操作系统中ALPC的API函数没有对请求权限进行正确的验证,因此任何本地攻击者都将可以对请求数据进行修改。
根据CERT发布的安全公告:“研究人员已经确认,公开的漏洞利用代码可以在64位的Windows 10和WindowsServer 2016操作系统上正常运行。除此之外,在对现有的公开漏洞利用代码进行修改之后,也有可能适用于其他版本的Windows操作系统。”
漏洞利用代码及PoC获取地址:【传送门】
研究人员Kevin Beaumont表示,这份漏洞利用代码利用了SchRpcSetSecurity来修改API权限,并允许攻击者创建硬链接,然后使用XPS printer来调用打印任务(从Windows XP SP2起自带该功能),最后通过Spooler进程以SYSTEM权限调用劫持的恶意DLL。
计划任务是微软Windows操作系统的一个功能,该功能允许用户设定程序的启动时间。该功能的ALPC接口实际上是Windows操作系统组件用于实现消息传输时所使用的一个进程通信功能。在这个接口中,SchRpcSetSecurity是开放访问的,因此任何人都可以不受限制地访问控制列表,这也就意味着他们可以随意设置本地文件权限。
不过该漏洞的成功利用也有一定的限制,为了实现提权,攻击者需要是本地用户,并且需要拿到代码执行的高优先级。除此之外,如果想要将这份漏洞利用代码应用到32位操作系统上的话,还需要对代码进行一定的修改。而且该漏洞利用代码还硬编码了prnms003驱动,而类似Windows 7之类的其他版本操作系统使用的却是prnms001。
研究人员Will Dormann还表示,根据他的测试结果来看,这份漏洞利用代码还适用于最新版本的64位Windows 10操作系统。
CVSS测评系统将该漏洞的威胁评分设定为6.4至6.8分,因此该漏洞属于一个“中危漏洞”。
在本文发稿之时,该漏洞仍未修复。
* 参考来源:threatpost,FB小编Alpha_h4ck编译,转自FreeBuf
近日一则12种野生动物吃到12款定制月饼引起了网友们的注意,原来是在江苏南通森林野生动物园里饲养员给园区里的12种动物做出了不同的定制月饼,因此才出现了野生动物吃定制月饼的一幕,那么你们 觉得这个月饼...
微信纪录彻底删除方式,微信纪录是众多APP中用得最多的一个,平时种种相同交流都是在APP上完成,不管是跟同伙的照样跟亲人的又或者是工作上的信息都是在微信上相同完成,时间用得久了后,微信上必然会发生大量...
| 指令:要害字:“Co Net MIB Ver 1.0网站后台办理体系”[1][2]黑客接单渠道前语is slow or has a lot of network lag.set LHOST 192...
小孩子的睡姿总是千奇百怪的。有的宝宝喜欢趴着睡,有的宝宝喜欢躺着睡,有些父母可能没有放在心上,其实想知道宝宝长大以后是什么性格,从睡姿就能看出来,宝宝的睡姿能一定反应宝宝的情绪性格等。你家宝宝是什么样...
本文目录一览: 1、农村盖房大门匾额题字什么好 2、宅院大门牌匾五字题词 3、农村盖好房子院子大门门头上的牌匾写什么字好,可以写风生水起吗? 4、农村盖房大门匾额题字什么好? 农村盖房大...
文章转载自:香港地产资讯网 港铁南昌站上盖的全新大型住宅项目第2A期正式命名为「 汇玺 Cullinan West」 新地副董事总经理雷霆表示: ·「 汇玺 Cullinan West」位处交通...