跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

Windows 7 尽管已经停止支持,但全球依然有数百万人在使用它。本月初,一位安全研究人员在 Windows 7 和 Windows Server 2008 R2 上发现了本地提权漏洞。虽然尚不清楚微软是否会为付费扩展支持用户提供补丁修复,但肯定的是当前仍在使用 Windows 7 的普通用户依然非常容易受到攻击。

http://hackernews.cc/wp-content/uploads/2020/11/1-8.png

不过为了修复这个漏洞,第三方补丁服务团队 0patch 发布了适用于 Windows 7 和 Windows Server 2008 R2 的免费补丁,能够保护数百万台仍运行这些系统的设备免受该漏洞的影响。

值得注意的是,本次 0patch 发布的微型补丁并不仅仅提供给那些付费用户,任何有需求的用户都可以免费下载。发现安全漏洞的安全研究员 ClémentLabro 分享了此发现的详细信息,0patch 巧妙地总结了这一发现:

Clément 为 Windows 编写了一个非常有用的权限检查工具,该工具可以发现 Windows 中的各种错误配置,这些错误配置可能允许本地攻击者提升其特权。在典型的 Windows 7 和 Server 2008 R2 计算机上,该工具发现所有本地用户都对两个注册表项具有写权限:

HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache

HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper

这些似乎无法立即被利用,但是克莱门特做了很多工作,发现可以使Windows性能监视机制从这些键中读取-并最终加载本地攻击者提供的DLL。

简单来说就是,计算机上的本地非管理员用户只需在上述键之一中创建一个Performance子键,并用一些值填充它,然后触发性能监控,这将导致本地系统WmiPrvSE.exe进程加载攻击者的DLL并执行代码。

 

 

 

 

(消息来源:cnBeta;封面来自网络)

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。